CONTATTA LO STUDIO
Pbx con ricerca automatica: 0692959901
Di seguito l'intervista rilasciata da Gioacchino Genchi nell'ambito di uno speciale del Sole 24 Ore sulle intercettazioni. Qui il testo in pdf. «Il sistema è ancora troppo vulnerabile». Per Gioacchino Genchi, funzionario di Polizia in aspettativa e superconsulente informatico per l’Autorità giudiziaria, la sicurezza delle intercettazioni ha ancora margini di perfezionamento. «Ci sono troppi casi in cui agli operatori giungono informazioni non pertinenti. Primo esempio: un decreto di intercettazione può contenere più numeri, anche di operatori diversi da quello al quale è diretto. Secondo caso: per intercettare un’utenza cellulare…
ROMA - Il più ossessionato dalle cimici è sempre stato il governatore della Sicilia. Se le è fatte cercare dappertutto, nella sua bella casa davanti alle palme di Villa Sperlinga e nelle sale di Palazzo d'Orleans. Era così angustiato e così sicuro che qualcuno lo stesse sorvegliando che Totò Cuffaro ha dato incarico di scovarle nientedimeno a quello che per legge gliele avrebbe dovute mettere: un maresciallo del Ros. E poi angosciato cambiava sempre «carte» e cambiava sempre i suoi cellulari, più di cento in due anni. Cautela che non…
«Sembra di tornare indietro negli anni, quando per intercettare un telefonino si correva dietro al mafioso, da una parte all'altra della città, con una valigia piena di strumentazioni. La verità è che gli ultimi ritrovati della tecnologia, come gli Mms, vengono subito sperimentati dalla criminalità, poi lo Stato si attrezza». Il vicequestore Gioacchino Genchi, l'esperto informatico della Procura di Palermo, li ha visti passare tutti sullo schermo del suo computer i mafiosi al telefonino. Li ha incastrati con un tabulato o un'intercettazione: i primi furono gli stragisti di Capaci, che…
PALERMO. «È possibile in qualsiasi momento violare un sistema informatico dall'esterno». A parlare è Gioacchino Genchi, esperto della Questura di Palermo: «Basta predisporre il sistema affinché sia accessibile attraverso un altro personal computer». Per farlo bisogna comunque avere una certa confidenza con il sistema che s'intende violare: conoscerne l'indirizzo di accesso e predisporre una cosiddetta «connettività attraverso un accesso remoto». Insomma, si studia il sistema, si penetra al suo interno, e si predispone una porta per accedere in qualsiasi momento nel server. Possibile che non esistano strategia per evitare intrusioni?…
© 2016 STUDIO LEGALE GIOACCHINO GENCHI – All Right Reserved | Privacy Policy | Cookie Policy – Web Design by Halloweb