Furto virtuale ma l' indagine è reale

Una signora palermitana ha sporto denunzia contro ignoti che si sono introdotti nel suo ambiente virtuale costruito e arredato nell'ambito di un gioco su Facebook.



[ZEUS News - www.zeusnews.it - 23-10-2010]

ldr

La derubata non nasconde la propria identità: si chiamerebbe Paola Letizia e lavorerebbe al PRA la quarantenne che sconvolta ha denunziato alla procura della Repubblica il furto avvenuto nel suo alloggio amorevolmente arredato in Pet Society, notissimo gioco a disposizione degli utenti di FaceBook.

L'ignoto malfattore, introdottosi altrettanto virtualmente nello spazio riservato di Paola composto da ben sette vani, ha asportato qualsiasi cosa, dall'idromassaggio al tavolo da biliardo, letti e divani, tappeti e idromassaggio,specchi e acquario. Ha lasciato soltanto Blue Cat, il gatto virtuale che -evidentemente territoriale- deve aver difeso con le unghie e coi denti il diritto alla propria libera esistenza sul social network.

La derubata basa l'accusa di furto sulla circostanza che per arredare l'ambiente virtuale occorre frequentare punti di vendita virtuali, dai mobili all'abbigliamento, dai gadget ai market dove fare la spesa e oltre tutto richiede tempo, pazienza e oculatezza.

Il PM cui è toccato in sorte di occuparsi della vicenda in un primo tempo aveva emesso ordinanza di archiviazione: furto virtuale, reato virtuale. Ma il GIP ha ordinato la prosecuzione delle indagini, ritenendo che l'ignoto hacker abbia commesso non un furto ma il reato di introduzione abusiva nella corrispondenza elettronica e nelle attività connesse il che comporterebbe una condanna da uno a cinque anni di galera.

Infatti, spiegano i giuristi, per accedere all'alloggio in Pet Society occorre conoscere l'account di posta elettronica e la password di accesso, dati sensibili e che solo un lavoro mirato di hackeraggio potrebbe aver messo a disposizione del per ora ignoto malfattore.

Ovviamente, nessuno azzarda di pensare che si possa trattare di uno scherzo magari maturato nell'ambiente di lavoro dove, si sa, purtroppo account e password sono spesso incustoditi ed alla portata di chiunque.

Resta da definire la custodia di Blue Cat, perché in teoria ora gli animalisti potrebbero presentare un'istanza al magistrato per ottenerne l'allontanamento dall'ambiente virtuale che non è più quello a cui era abituato.

E sempre che maggiori danni non incombano sulla signora Letizia, che in teoria potrebbe esse chiamata a rispondere di crudeltà virtuale nei confronti del micio virtuale magari per averlo lasciato a lungo solo e prigioniero nell'alloggio ormai vuoto, senza quelle coccole quotidiane che ai gatti aspettano di diritto. Ormai, anche a quelli virtuali.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 16)

Non ci siamo.. questi sono i soliti bizantinismi all'italiana per cui veniamo sbeffeggiati da ogni parte. 1) per chemicalbit: il soggetto in questione non ha solo fatto una copia di una chiave, l'ha anche utilizzata per introdursi in un luogo che non gli compete e lì ha fatto danni. Che danni ha fatto? ha distrutto il risultato di un... Leggi tutto
27-10-2010 16:54

Senza dubbio chiunque veda leso un proprio bene o diritto legale e/o civile deve tirare in ballo chi di dovere, ma nella vita occorre il buon senso. Quale bene materiale o immateriale le hanno carpito? Dei bit, nulla di speciale. Può anche darsi che la signora abbia mal protetto quel che le stava a cuore con una password debole.... Leggi tutto
27-10-2010 13:56

Niente, non ci arrivi. Pazienza. Leggi tutto
26-10-2010 14:55

Anche per la password non si può parlare di "furto", come avverrebbe con una chiave reale, a meno che la password non sia stata "sottratta" al legittimo proprietario. Diciamo che è come se avesse fatto illegalmente una copia della chiave. Leggi tutto
26-10-2010 08:45

La forma conta poco... la sostanza è il furto della password e quella c'è tutta... quanto al virtuale che non coincide con il reale vallo a raccontare ad Amazon, Google, banche varie, siti a pagamento e compagnia cantante...
25-10-2010 23:09

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (422 voti)
Settembre 2023
Prime Video, arriva la pubblicità
X (ex Twitter), tutti gli utenti dovranno pagare
iPhone 15, il connettore USB-C è zoppo
Il bug di Windows che rende velocissimo Esplora File
Lidl, merendine ritirate: invitavano a visitare sito porno
Meta pensa a Instagram e Facebook a pagamento nella UE
Agosto 2023
Chrome, nuova interfaccia: ecco come abilitarla
L'Internet delle brutte Cose
LibreOffice balza dalla versione 7.6 alla 24.2
La scorciatoia che “congela” Gestione Attività
Ford agli utenti: spegnete il Wi-Fi dell'auto
Sony e Universal contro i 78 giri dell'Internet Archive
Meloni decide la nazionalizzazione di TIM
Da Z-Library un'estensione per aggirare i blocchi
Da Microsoft uno strumento che attiva le funzioni nascoste di Windows 11
Tutti gli Arretrati
Accadde oggi - 25 settembre


web metrics