Remarks on Draft Convention on Cyber-crime (Draft N° 19)

16 gennaio 2016

EUROPEAN COMMITTEE ON CRIME PROBLEMS (CDPC)

Phone number grabbing

16 gennaio 2016

di Andrea Monti - WebMarketing Tools n.21/99 Le vicende legate al Domani Grabbing (lo “scippo” di un dominio o alla registrazione di un indirizzo internet “casualmente” simile a quello di un marchio famoso o di un concorrente più noto) sono diventate all’ordine del giorno anche in Italia. Così come oramai abbastanza pacifiche – concorrenza sleale, abuso di segni distintivi - le conclusioni raggiunte dalla giurisprudenza che ha affrontato questi casi (per la cui analisi rinvio agli articoli di Alessia Ambrosini in questa stessa rivista). Se da un lato quindi la vita degli usurpatori di Second Level Domain (SLD) è diventata un po' più dura, dall’altro i nuovi servizi telefonici aprono loro nuovi orizzonti di “business” e annunciano ulteriori minacce per le aziende la cui attività è fortemente caratterizzata da un nome o da un marchio.

Terrorismo, propaganda e internet. La censura non è mai un’opzione

16 gennaio 2016

L’attentato di Parigi riapre - a pochi mesi dalla strage di Charlie Hebdo - la polemica sulla libertà in rete. Nella borsa dei diritti, scendono le quotazioni della privacy e salgono quelle del controllo totale... o totalitario? di Andrea Monti - PC Professionale n. 297

Privacy e Safe Harbour. A gennaio 2016 arriva la fine del mondo?

16 dicembre 2015

Le istituzioni europee hanno tempo fino alla fine del prossimo gennaio per trovare un accordo con gli USA e il Garante italiano mette fuori legge il trasferimento oltreoceano dei dati personali, basato sul Safe Harbour di Andrea Monti - PC Professionale n. 296 - novembre 2015

Gli attacchi di Parigi risvegliano il fantasma della sorveglianza digitale globale

16 novembre 2015

La storia si ripete, dopo ogni attacco terroristico. Come dopo il 2001 c'è stato il tramonto dei diritti civili, poi denunciato con lo scandalo delle intercettazioni di massa targato Nsa, adesso c'è chi di nuovo propone di potenziare gli strumenti di controllo su internet. Ignorando che la stessa storia ci insegna che i presunti vantaggi sono inferiori dei sicuri danni alla nostra democrazia di Andrea Monti - Agendadigitale.eu

Safe Harbour: una sentenza invalida lo scambio di dati personali EU-USA

19 ottobre 2015

Il 6 ottobre 2015 la Corte di giustizia europa ha invalidato l’accordo tra Unione Europea e Stati Uniti sullo scambio di dati personali. Il vuoto legislativo provocato dalla sentenza rischia di mettere in ginocchio l’economia del vecchio continente in nome di una cattiva applicazione di giusti principi.

Ecco la “cookie law”: disinformazione e malafede

9 giugno 2015

L’obbligo di acquisire il consenso degli utenti che accedono a siti e piattaforme online crea confusione e costi nelle aziende. E non protegge la privacy degli utenti di Andrea Monti - PC Professionale

Repressione è Civilità ovvero Alfano, Renzi e il decreto legge antiterrorismo

25 marzo 2015

[embed]https://youtu.be/KdNOYYAdyTs[/embed]

In memoria di Giancarlo Livraghi

26 febbraio 2014

Giancarlo Livraghi se ne è andato. Addio, amico mio. Andrea

Trib. MI – Sez. I civile – Sent. 29-01-2014

15 febbraio 2014

Comunicazioni indesiderate a mezzo fax - Ricorso ex art. 152 D.lgs. 196/03 - Onere probatorio della produzione documentale comprovante l'illecito in capo all'Autorità garante per la protezione dei dati personali - sussiste Comunicazioni indesiderate a mezzo fax - Ricorso ex art. 152 D.lgs. 196/03 - Mancato assolvimento dell'onere probatorio da parte dell'Autorità garante per la protezione dei dati personali - accoglimento del ricorso - sussiste Comunicazioni indesiderate a mezzo fax - Ricorso ex art. 152 D.lgs. 196/03 - accoglimento del ricorso - condanna alle spese dell'Autorità garante per la protezione dei dati personali - sussiste Il rapporto tra la società mittente e la società destinataria del messaggio che si declina tra soggetti entrambi professionisti, nell’ambito dell’ordinaria attività economico imprenditoriale, è tutelata ex art. 41 Costituzione, dalle medesime svolta e necessitante per sua natura, anche, della libera circolazione delle informazioni e della possibilità di immediata instaurazione di rapporti tra potenziali partners commerciali.

Alterare benchmark e performance degli smartphone è illegale

7 novembre 2013

Asus, Samsung, LG e HTC sono stati accusati di avere alterato i risultati dei benchmark. Apple alterò il funzionamento del primo iphone durante la prima “uscita”. La prassi sarà anche diffusa, ma quanto è legale? di Andrea Monti - PC Professionale n. 272

L’accesso wi-fi liberalizzato per finta

16 ottobre 2013

La conversione in legge del “Decreto del fare” semplifica gli adempimenti, ma solo sulla carta. Obbligo di identificazione ancora in vigore per chi sottoscrive il contratto di Andrea Monti - PC Professionale n. 271

Il brutto pasticcio del wi-fi libero

16 settembre 2013

Il governo cerca di liberalizzare l’accesso wi-fi via hotspot ma con delle norme confuse che creano più problemi di quanti ne risolvono di Andrea Monti - PC Professionale n. 270

Il Datagate e l’ipocrisia delle istituzioni italiane

8 agosto 2013

Intercettare tutto e tutti è una pratica diffusa ovunque. Gridare allo scandalo è inutile. di Andrea Monti - PC Professionale n. 269

Per il tribunale di Milano Google non è responsabile degli output di “Autocomplete”

30 maggio 2013

I suggerimenti visualizzati nella barra di ricerca non sono riferibili a Google in quanto tale e dunque non fondano una sua responsabilità. Ma il tema è più complesso e il tribunale non lo affronta di Andrea Monti - PC Professionale Maggio 2013

I diritti civili online a supporto dell’Agenda

14 maggio 2013

La condanna del blogger per istigazione a delinquere ha il merito di portare in primo piano una questione di cui si parla poco in ambito di Agenda digitale: come i diritti civili online sono una componente ineliminabile di qualsiasi modello di business o progetto di riforma istituzionale che coinvolga informatica e telecomunicazioni di Andrea Monti - Agenda Digitale

Il Decreto Pisanu è morto, i suoi obblighi, no

30 aprile 2013

Dice il Garante per dati personali che - abrogato il Decreto Pisanu - gli utenti di punti pubblici di accesso alla rete non vanno identificati. Sarà vero? di Andrea Monti - PC Professionale n. 265

Anonymous, gli hacktivist e l’attacco alle mailbox dei parlamentari M5S: è democrazia diretta?

24 aprile 2013

di Andrea Monti - PC Professionale online Dopo Anonymous, di nuovo un’azione dimostrativa, di nuovo confusione sui (e dai) mezzi di informazione. Gli hacker all’attacco del potere… “Basta avere un minimo di conoscenze tecniche e storiche per sapere che Anonymous con l’hacking c’entra poco o nulla. Certo, non si può escludere che qualcuno dei componenti di questo gruppo abbia conoscenze più sofisticate del semplice utente. Ma questo non trasforma un gruppo di “attivisti” pseudopolitici in hacker. La passione di scoprire come funzionano le cose non ha nulla a che vedere con un (rispettabilissimo) uso politico dell’internet. E non è manco lontana parente di attacchi illegali resi possibili da un software (LOIC) utilizzabile da chiunque e che solo superficialmente possono essere considerati come espressione di un legittimo dissenso.

L’errore nel prezzo consente di non accettare la proposta di acquisto

30 marzo 2013

Nelle vendite online il venditore non è sempre obbligato a praticare il prezzo esposto se è frutto di un errore di Andrea Monti - PC Professionale n. 264 marzo 2013

La Cassazione aggrava le conseguenze penali della clonazione di bancomat

11 gennaio 2013

Accesso abusivo aggravato per “violenza sulle cose” e attacco a sistema di interesse pubblico per chi “trucca” il POS e clona carte di credito di Andrea Monti - PC Professionale n. 262

Smartphone, crittografia e sicurezza. Nuovi prodotti, vecchi problemi

12 dicembre 2012

L’arrivo sul mercato dell’ennesimo software per cifrare le comunicazioni riapre il dibattito giuridico e politico sulla libera disponibilità della crittografia di Andrea Monti - PC Professionale n.261

Nessun compenso al dipendente che “regala” il software al datore di lavoro

6 novembre 2012

Per la Cassazione, il dipendente che fa usare liberamente all’azienda il software da lui realizzato al di fuori dell'orario e dell'ambito lavorativo non ha diritto a un compenso di Andrea Monti - PC Professionale n. 260

Tassa sulle news e filtraggio dei risultati. Network neutrality a rischio?

6 ottobre 2012

Google sceglie di “filtare” i risultati escludendo quelli contro il copyright, mentre la Germania propone una Google tax per le news. Con buona pace della direttiva ecommerce di Andrea Monti - PC Professionale n. 259

Corte di giustizia UE: è legittimo rivendere il software acquistato via internet

6 agosto 2012

Con una sentenza innovativa, la Corte europea ha stabilito che il software usato può essere rivenduto senza violare la legge sul copyright, e che i DRM non possono limitare i diritti degli utenti di Andrea Monti - PC Professionale n.257

Cass. Sez. lavoro – Sent. 15534/12

11 luglio 2012

REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE LAVORO

Chrome e Safari: un ballot screen anche su Ipad?

5 luglio 2012

di Andrea Monti - PC Professionale n.256 L’annuncio dell’arrivo di Chrome per Ipad si riapre la “Guerra dei browser”. Apple subirà la stessa sorte di Microsoft?

Corte di giustizia UE – Sent. C-128/11

3 luglio 2012

La cessione in licenza a tempo indeterminato di un software, anche via internet, costituisce "esaurimento" ai sensi della direttiva 29/01. Ne consegue che il legittimo acquirente della licenza può cederla come "usata" dietro corrispettivo senza che il titolare dei diritti possa opporsi

Corte di giustizia UE: no al copyright sulle idee

5 giugno 2012

di Andrea Monti - PC Professionale n. 255Una sentenza della Corte europea ribadisce che il software è protetto nella sua espressione concreta, e non per le idee che lo hanno originato

Stop al furto di identità, si all’anonimato protetto

5 maggio 2012

di Andrea Monti - PC Professionale n. 254Per la Cassazione è reato intestare un account di posta elettronica ad un’altra persona inconsapevole del fatto

Corte di giustizia UE – Sent. c-406/10

2 maggio 2012

«Proprietà intellettuale – Direttiva 91/250/CEE – Tutela giuridica dei programmi per elaboratore – Articoli 1, paragrafo 2, e 5, paragrafo 3 – Portata della tutela – Creazione diretta o mediante altro procedimento – Programma per elaboratore tutelato dal diritto d’autore – Funzioni riprese da un secondo programma senza aver avuto accesso al codice sorgente del primo programma – Decompilazione del codice oggetto del primo programma per elaboratore – Direttiva 2001/29/CE – Diritto d’autore e diritti connessi nella società dell’informazione – Articolo 2, lettera a) – Manuale d’uso di un programma per elaboratore – Riproduzione in un altro programma per elaboratore – Violazione del diritto d’autore – Presupposto – Espressione della creazione intellettuale dell’autore del manuale d’uso»

Cour de Justice CE – Arret c-406/10

2 maggio 2012

«Propriété intellectuelle – Directive 91/250/CEE – Protection juridique des programmes d’ordinateur – Articles 1er, paragraphe 2, et 5, paragraphe 3 – Portée de la protection – Création directe ou par un autre processus – Programme d’ordinateur protégé par le droit d’auteur –Reprise des fonctions par un second programme sans accès au code source du premier – Décompilation du code objet du premier programme d’ordinateur – Directive 2001/29/CE – Droit d’auteur et droits voisins dans la société de l’information – Article 2, sous a) – Manuel d’utilisation d’un programme d’ordinateur – Reproduction dans un autre programme d’ordinateur – Violation du droit d’auteur – Condition – Expression de la création intellectuelle propre à l’auteur du manuel d’utilisation» ARRÊT DE LA COUR (grande chambre)

EU Court of Justice – Judg. c-406/10

2 maggio 2012

(Intellectual property – Directive 91/250/EEC – Legal protection of computer programs – Articles 1(2) and 5(3) – Scope of protection – Creation directly or via another process – Computer program protected by copyright – Reproduction of the functions by a second program without access to the source code of the first program – Decompilation of the object code of the first computer program – Directive 2001/29/EC – Copyright and related rights in the information society – Article 2(a) – User manual for a computer program – Reproduction in another computer program – Infringement of copyright – Condition – Expression of the intellectual creation of the author of the user manual)

E’ reato anche usare un computer oltre le autorizzazioni ricevute

5 aprile 2012

di Andrea Monti - PC Professionale n. 254Le Sezioni unite della Cassazione risolvono il dilemma della punibilità di cracking e hacking. E’ accesso abusivo “bucare” un server, ma anche interrogare un database eccedendo le autorizzazioni ricevute. E non conta averlo fatto “per curiosità”

Il prof. Onida e la responsabilità dei provider. Tanto rumore per nulla?

15 marzo 2012

di Andrea Monti - ICTLEX Ha destato molte reazioni il parere del prof. Onida - ex presidente della Corte costituzionale - secondo il quale è giuridicamente possibile attribuire all'Autorità per le comunicazioni poteri di "chiusura" o "filtraggio di accesso" a risorse di rete localizzate all'estero per combattere la "pirateria informatica". In sintesi, ritiene il prof. Onida, pochè l'articolo 17 del d.lgs. 70/2003 che recepisce la direttiva comunitaria sul commercio elettronico  stabilisce che

E-book, copyright e controllo delle idee

8 marzo 2012

di Andrea Monti - PC Professionale n. 253Ibook authors di Apple e KF8 di Amazon rendono sempre più urgente il sostegno agli standard aperti[1. Testo originale inviato alla redazione]

Cass. penale Sezioni unite – Sent. 4694/2012

6 marzo 2012

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema.

CarrierIQ, Samsung e Apple. Spyware di massa su smartphone e tablet?

5 febbraio 2012

di Andrea Monti - PC Professionale n. 252 Il caso Carrier IQ ripropone ancora una volta il problema dello strapotere dei signori del software. Quale tutela - reale - per i diritti degli utenti?

DL Cresci Italia (bozza non ufficiale)

30 gennaio 2012

Questa è la bozza del decreto-legge sviluppo in corso di pubblicazione. Il testo non ha valore di ufficialità e l'unico a fare fede è, appunto, quello che sarà pubblicato in Gazzetta Ufficiale. Il testo è disponibile a questo indirizzo

E’ possibile usare gli smartphone in azienda?

5 gennaio 2012

di Andrea Monti - PC Professionale n. 251 Le licenze d’uso e i termini di servizio delle applicazioni online rendono difficile - se non impossibile - usare gli smartphone in ambiente corporate

Cass. penale Sez. III – Sent. 12479/12

15 dicembre 2011

Apertura di account di posta elettronica a nome di terzi ignari del fatto - sostituzione di persona ex art. 494 c.p. - sussisteIntegra il reato di sostituzione di persona la condotta di chi attiva un account di posta elettronica a norme di terzi ignari

Chi ci protegge dai padroni delle nuvole?

14 dicembre 2011

di Andrea Monti - PC Professionale n. 249 Icloud, l’annunciato servizio di storage e applicazioni remote targato Apple si “presenta bene” ma - come gli altri servizi del genere - pone seri problemi agli utenti.

Cass. sez. lavoro – Sent. 2722/2012

13 dicembre 2011

REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO

Cour de justice CE – Arret C-70/10

24 novembre 2011

«Société de l’information – Droit d’auteur – Internet – Logiciels ‘peer-to-peer’ – Fournisseurs d’accès à Internet – Mise en place d’un système de filtrage des communications électroniques afin d’empêcher l’échange des fichiers portant atteinte aux droits d’auteur – Absence d’obligation générale de surveiller les informations transmises»

EU Court of Justice – Dec. C-70/10

24 novembre 2011

Information society – Copyright – Internet – ‘Peer-to-peer’ software – Internet service providers – Installation of a system for filtering electronic communications in order to prevent file sharing which infringes copyright – No general obligation to monitor information transmitted

Corte di giustizia UE – Sent. C-70/10

24 novembre 2011

«Società dell’informazione – Diritto d’autore – Internet – Programmi “peer-to-peer” – Fornitori di accesso a Internet – Predisposizione di un sistema di filtraggio delle comunicazioni elettroniche al fine di impedire gli scambi dei file che ledono i diritti d’autore – Assenza di un obbligo generale di sorvegliare le informazioni trasmesse»

Corte di Cassazione, sez. III Penale Sent. n. 44065/11

9 novembre 2011

Art. 600 ter c.p. - utilizzo programmi di file-sharing - necessità di verifica dell'effettiva volontà di diffusione - sussiste L'uso di un programma di file-sharing per scaricare contenuti illeciti non è automaticamente prova della sussistenza del dolo, essendo necessario valutare, caso per caso, la configurabilità del reato di cui all'art. 600 ter c.p.

Amazon Silk. Dal browser per il cloud un altro colpo alla network neutrality

3 novembre 2011

di Andrea Monti - PC Professionale n. 248 Silk è il browser sviluppato da Amazon per funzionare sul suo tablet, Kindle Fire con il suo cloud. A spese della libertà degli utenti?

L’informatica non era Jobs e non sarà la Apple

11 ottobre 2011

di Andrea Monti - Interlex n. 445 Non c'è stata nessuna originalità rivoluzionaria: la storia tecnologica della Apple è fatta di espansione dell’incompatibilità, confezionata in oggetti di design e abilmente commercializzati come oggetti di culto.

Ignoranza e ipocrisia delle istituzioni dietro gli attacchi di Anonymous

3 settembre 2011

di Andrea Monti - PC PRofessionale n. 246 Lo scorso 18 luglio la polizia postale organizza un convegno per fare il punto sulle conseguenze del “caso Anonymous” dove Telecom Italia ha lanciato l’allarme criminalità informatica. In che mondo vivono?

L’AGCOM può spegnere la rete?

3 agosto 2011

di Andrea Monti - PC Professionale n. 245 Una controversa delibera dell'Autorità per le comunicazioni le autoassegna il potere di "spegnere la rete" a comando, scavalcando le competenze della magistratura