Category Archives: Computer crime e sicurezza

Ammazzare con il coltello. Se lo insegna l’ISIS non va bene, se si impara in palestra, si?

Benvenuti alla nuova puntata de “I professionisti dell’informazione”.

Un articolo pubblicato su Il Giornale si stupisce della diffusione, da parte dell’ISIS di informazioni su come accoltellare chi indossa un giubbotto antiproiettile.

Continue reading

Possibly Related Posts:


Il Sonic Screwdriver della CIA e le backdoor delle password su BIOS (ma Repubblica.it non le conosce)

Bentoranti alla nuova puntata de “I professionisti dell’informazione”

Il commento di oggi riguarda l’articolo di Stefania Maurizi su Repubblica.it che si intitola “Wikileaks, i primi segreti dal “Vault 7″: ecco come la Cia entrava nelle Smart Tv e nei Mac“. Continue reading

Possibly Related Posts:


L’attentato di Orly e – ancora una volta – articoli poco giornalistici

La ricostruzione dell’attentato di Orly fatta da Anais Ginori su Repubblica.it offre alcuni interessanti spunti di riflessione sia in termini giornalistici, sia in termini di sostanza.

Continue reading

Possibly Related Posts:


Gli esperti della “saiberuor”

La guerra cibernetica è il nuovo mantra dei venditori di insicurezza. Ma firewall e antivirus non hanno niente a che vedere con la guerra, che è fatta di pallottole di Andrea Monti PC Professionale aprile 2017 Continue reading

Possibly Related Posts:


La CIA ci spia, che c’è di strano?

La notizia diffusa nelle ultime ore è si preoccupante, ma dovremmo, piuttosto, preoccuparci della nostra inarrestabile incapacità di gestire l’invasione della nostra vita da parte di una tecnologia che non siamo in grado di controllare di Andrea Monti Key4Biz.it del 8 marzo 2017 Continue reading

Possibly Related Posts:


Malware legalizzati per scopi giudiziari, negli Usa è possibile (in Italia no)

Il FBI statunitense già impiega tecniche analoghe e ha brillantemente risolto il problema di come utilizzarne i risultati davanti al giudice senza bisogno di nuove leggi, ma in Italia non succede, perché? – di Andrea Monti Key4biz.it del 7 marzo 2017 Continue reading

Possibly Related Posts:


La differenza fra sicurezza informatica e guerra elettronica

Affidereste l’attacco di una squadra a Claudio Gentile e la difesa a Pelè? Ovviamente no, perché uno straordinario difensore non ha le caratteristiche (dal fisico alla mentalità, alla capacità di riconoscere e sfruttare occasioni) di un attaccante stellare.

Continue reading

Possibly Related Posts:


Cyberattack. L’ipocrita strategia del Governo sulla sicurezza informatica

Chi “governa” questo cambiamento viene da un mondo senza computer, e chi si candida a supportare il cambiamento fa parte di un’era senza pensiero, da vivere a suon di parole d’ordine (possibilmente anglofone) ma senza costrutto. In mezzo, stretta da un abbraccio più letale di quello di Scilla e Cariddi, l’Italia.
di Andrea Monti, Key4biz – 13 febbraio 2017 Continue reading

Possibly Related Posts:


Il (primo) ministro che non usa l’email

Per quattro mesi il sistema di posta del Ministero degli esteri (ministro Gentiloni) è stato “bucato” da cracker russi. Ma niente paura, si legge sul Il Fatto Quotidiano, perchè Gentiloni: Continue reading

Possibly Related Posts:


Esperto di CyberSecurity in dieci lezioni

Questa è la traduzione in italiano di un post che ho scritto qualche tempo fa in inglese e che ha avuto un certo successo fra gli addetti (veri) ai lavori. Lo ripropongo in italiano, con qualche piccola modifica. Continue reading

Possibly Related Posts:


La scandalosa banalità del caso Occhionero

Un “phishing qualsiasi” balza agli onori della cronaca. Il re è sempre più nudo e nessuno se ne preoccupa
di Andrea Monti – PC Professionale online del 17 gennaio 2017
Il caso Occhionero è, nella sua scandalosa banalità, la prova provata che la sicurezza informatica è come il barile di alici comprato e rivenduto in un circuito di commercianti ebrei, con il prezzo maggiorato a ogni transazione. Quando l’ultimo del giro vende il barile di alici a un irlandese, riceve subito una protesta essendo il pesce totalmente marcito. Al che, il venditore risponde: “ma perché, lo hai aperto?” Continue reading

Possibly Related Posts:


Pubblicata l’edizione italiana di Privacy. A Very Short Introduction

Dopo quasi due anni di lavoro sono riuscito a pubblicare Privacy. Una sintetica introduzione che è l’edizione italiana di Privacy. A Very Short Introduction scritta dal prof. Raymond Wacks e pubblicata originariamente dalla Oxford University Press.

Continue reading

Possibly Related Posts:


Data retention, “la sentenza della Corte di Giustizia sbaglia bersaglio”

Il dibattito sulla data retention è viziato da un difetto strutturale: nessuno sa se funzioni veramente per individuare i colpevoli di un reato perché mancano le statistiche in grado di correlare il numero delle richieste con i risultati delle indagini e il numero di condanne/assoluzioni fondate esclusivamente sui dati di traffico
di Andrea Monti – Agendadigitale.eu del 23 dicembre 2016 Continue reading

Possibly Related Posts:


Il tribunale di Milano (forse) mette fuori legge il trashing, ma per le ragioni sbagliate

Frugare nella spazzatura per cercare informazioni su un “bersaglio” è contro la normativa sul trattamento dei dati personali. Ma è veramente così?
di Andrea Monti – PC Professionale novembre 2016 Continue reading

Possibly Related Posts:


Caso Tiziana Cantone. Dal Tribunale di Napoli un pericoloso precedente giudiziario

Il 3 novembre 2016, la seconda sezione civile del Tribunale di Napoli ha emanato una decisione relativa all’obbligo di Facebook di rimuovere contenuti (nello specifico, link a siti di terze parti pubblicati da utenti del social network) semplicemente su richiesta di un utente e senza aspettare l’ordine dell’autorità giudiziaria.

Continue reading

Possibly Related Posts:


Il Regolamento sulla protezione dei dati personali , il FUD e i venditori di insicurezza

Il regolamento generale sulla protezione dei dati personali non è ancora entrato in vigore, che è già diventato, come direbbero gli americani, un jack of all trade, master of none. E così, ogni scusa è buona per citarlo a sproposito: dalla (presunta) intelligenza artificiale, al (presunto) cyberwarfare.

Continue reading

Possibly Related Posts:


Quale open source nella pubblica amministrazione? (un tuffo nel passato)

softwareNel 2002, quando insegnavo teoria dei sistemi informatici applicati alla didattica del diritto nella Scuola superiore per l’insegnamento secondario all’Università di Chieti, partecipai con questo intervento al ForumPA. Alcune cose si sono rivelate sbagliate, molte, esatte, troppe non ancora prese nella dovuta considerazione. Continue reading

Possibly Related Posts:


Progetto BLINK – Polizia di Stato, minacce reali e fucili giocattolo

La Polizia di Stato ha annunciato un programma di formazione diretto a sviluppare la capacità di individuare i precursori delle azioni violente (i segnali che consentono di accorgersi che sta per succedere qualcosa di grave).

Continue reading

Possibly Related Posts:


SPID e furto di identità: una storia già vista e una lezione ignorata

Il problema strutturale di SPID è la privatizzazione dell’identità personale. Quando non è più (solo) lo Stato a certificare chi siamo, tutto può succedere.
di Andrea Monti – Key4Biz del 8 novembre 2016 Continue reading

Possibly Related Posts:


Il virus trojan non sostituisce il sequestro

di Andrea Monti – IlSole24Ore Norme e tributi
Indagini. Le conseguenze applicative dell’ordinanza del tribunale di Modena che vieta di duplicare per questa via le memorie del server
Continue reading

Possibly Related Posts:


Corte di cassazione – Sez. II penale – Sent. n.38331/2016

Pubblico impiego – Casella di posta elettronica dell’amministrazione concessa in uso al dipendente – domicilio informatico soggetto a jus excludendi – sussiste
La casella di posta elettronica concessa in uso al dipendente pubblico, ove protetta da password, costituisce “domicilio informatico” e come tale non è accessible nemmeno dal superiore gerarchico.
Continue reading

Possibly Related Posts:


Internet of (no)Thing … and Your Chicks for Free

L’ennesima, inevitabile, bolla tecnologica prospera su tecnologie pericolose per l’individuo e sulla spregiudicatezza delle imprese
di Andrea Monti – PC Professionale, maggio 2016 Continue reading

Possibly Related Posts:


I DVD, Netflix, il copyright e le VPN. La storia si ripete

Netflix blocca i collegamenti in VPN che aggirano le barriere geografiche imposte dal copyright e che consentono anche a chi vive fuori dagli USA di guardare programmi “vietati” al resto del mondo
di Andrea Monti – PC Professionale Aprile 2016 Continue reading

Possibly Related Posts:


Attentati a Bruxelles, viva la privacy se la cyber intelligence fallisce

di Andrea Monti – Agendadigitale.eu del 22 marzo 2016

Continue reading

Possibly Related Posts:


Apple, Facebook, Blackberry e il diritto di craccare

Verdetti contrastanti e scelte aziendali diverse condizionano la possibilità della magistratura di accedere ai contenuti protetti di smartphone e profili
di Andrea Monti – PC Professionale – Marzo 2016 Continue reading

Possibly Related Posts:


Apple vs FBI: nulla è come sembra

di Andrea Monti – PC Professionale n. 299 del 24 febbraio 2016

Continue reading

Possibly Related Posts:


Remarks on Draft Convention on Cyber-crime (Draft N° 19)

EUROPEAN COMMITTEE ON CRIME PROBLEMS (CDPC)

Continue reading

Possibly Related Posts:


Dall’Ufficio europeo dei brevetti uno studio su pubblicità online e frodi che crea dubbi piuttosto che certezze

I grandi marchi sono veramente le vittime, nel business della pubblicità online fraudolenta?
di Andrea Monti PC Professionale n. 298 gennaio 2016 Continue reading

Possibly Related Posts:


Terrorismo, propaganda e internet. La censura non è mai un’opzione

L’attentato di Parigi riapre – a pochi mesi dalla strage di Charlie Hebdo – la polemica sulla libertà in rete. Nella borsa dei diritti, scendono le quotazioni della privacy e salgono quelle del controllo totale… o totalitario?
di Andrea Monti – PC Professionale n. 297 10 dicembre 2015

Continue reading

Possibly Related Posts:


Gli attacchi di Parigi risvegliano il fantasma della sorveglianza digitale globale

La storia si ripete, dopo ogni attacco terroristico. Come dopo il 2001 c’è stato il tramonto dei diritti civili, poi denunciato con lo scandalo delle intercettazioni di massa targato Nsa, adesso c’è chi di nuovo propone di potenziare gli strumenti di controllo su internet. Ignorando che la stessa storia ci insegna che i presunti vantaggi sono inferiori dei sicuri danni alla nostra democrazia
di Andrea MontiAgendadigitale.eu

Continue reading

Possibly Related Posts:


Repressione è Civilità ovvero Alfano, Renzi e il decreto legge antiterrorismo

Possibly Related Posts:


L’accesso wi-fi liberalizzato per finta

La conversione in legge del “Decreto del fare” semplifica gli adempimenti, ma solo sulla carta. Obbligo di identificazione ancora in vigore per chi sottoscrive il contratto
di Andrea Monti – PC Professionale n. 271

Continue reading

Possibly Related Posts:


Il brutto pasticcio del wi-fi libero

Il governo cerca di liberalizzare l’accesso wi-fi via hotspot ma con delle norme confuse che creano più problemi di quanti ne risolvono
di Andrea Monti – PC Professionale n. 270

Continue reading

Possibly Related Posts:


Il Datagate e l’ipocrisia delle istituzioni italiane

Intercettare tutto e tutti è una pratica diffusa ovunque. Gridare allo scandalo è inutile.
di Andrea Monti – PC Professionale n. 269

Continue reading

Possibly Related Posts:


Per il tribunale di Milano Google non è responsabile degli output di “Autocomplete”

I suggerimenti visualizzati nella barra di ricerca non sono riferibili a Google in quanto tale e dunque non fondano una sua responsabilità. Ma il tema è più complesso e il tribunale non lo affronta
di Andrea Monti – PC Professionale Maggio 2013

Continue reading

Possibly Related Posts:


Anonymous, gli hacktivist e l’attacco alle mailbox dei parlamentari M5S: è democrazia diretta?

di Andrea Monti – PC Professionale online
Dopo Anonymous, di nuovo un’azione dimostrativa, di nuovo confusione sui (e dai) mezzi di informazione. Gli hacker all’attacco del potere… “Basta avere un minimo di conoscenze tecniche e storiche per sapere che Anonymous con l’hacking c’entra poco o nulla. Certo, non si può escludere che qualcuno dei componenti di questo gruppo abbia conoscenze più sofisticate del semplice utente. Ma questo non trasforma un gruppo di “attivisti” pseudopolitici in hacker. La passione di scoprire come funzionano le cose non ha nulla a che vedere con un (rispettabilissimo) uso politico dell’internet. E non è manco lontana parente di attacchi illegali resi possibili da un software (LOIC) utilizzabile da chiunque e che solo superficialmente possono essere considerati come espressione di un legittimo dissenso.

Continue reading

Possibly Related Posts:


La Cassazione aggrava le conseguenze penali della clonazione di bancomat

Accesso abusivo aggravato per “violenza sulle cose” e attacco a sistema di interesse pubblico per chi “trucca” il POS e clona carte di credito

di Andrea Monti – PC Professionale n. 262

Continue reading

Possibly Related Posts:


Smartphone, crittografia e sicurezza. Nuovi prodotti, vecchi problemi

L’arrivo sul mercato dell’ennesimo software per cifrare le comunicazioni riapre il dibattito giuridico e politico sulla libera disponibilità della crittografia

di Andrea Monti – PC Professionale n.261

Continue reading

Possibly Related Posts:


Corte di giustizia UE – Sent. C-128/11

La cessione in licenza a tempo indeterminato di un software, anche via internet, costituisce “esaurimento” ai sensi della direttiva 29/01. Ne consegue che il legittimo acquirente della licenza può cederla come “usata” dietro corrispettivo senza che il titolare dei diritti possa opporsi

Continue reading

Possibly Related Posts:


Stop al furto di identità, si all’anonimato protetto

di Andrea Monti – PC Professionale n. 254
Per la Cassazione è reato intestare un account di posta elettronica ad un’altra persona inconsapevole del fatto

Continue reading

Possibly Related Posts:


Corte di giustizia UE – Sent. c-406/10

«Proprietà intellettuale – Direttiva 91/250/CEE – Tutela giuridica dei programmi per elaboratore – Articoli 1, paragrafo 2, e 5, paragrafo 3 – Portata della tutela – Creazione diretta o mediante altro procedimento – Programma per elaboratore tutelato dal diritto d’autore – Funzioni riprese da un secondo programma senza aver avuto accesso al codice sorgente del primo programma – Decompilazione del codice oggetto del primo programma per elaboratore – Direttiva 2001/29/CE – Diritto d’autore e diritti connessi nella società dell’informazione – Articolo 2, lettera a) – Manuale d’uso di un programma per elaboratore – Riproduzione in un altro programma per elaboratore – Violazione del diritto d’autore – Presupposto – Espressione della creazione intellettuale dell’autore del manuale d’uso»

Continue reading

Possibly Related Posts:


Cour de Justice CE – Arret c-406/10

«Propriété intellectuelle – Directive 91/250/CEE – Protection juridique des programmes d’ordinateur – Articles 1er, paragraphe 2, et 5, paragraphe 3 – Portée de la protection – Création directe ou par un autre processus – Programme d’ordinateur protégé par le droit d’auteur –Reprise des fonctions par un second programme sans accès au code source du premier – Décompilation du code objet du premier programme d’ordinateur – Directive 2001/29/CE – Droit d’auteur et droits voisins dans la société de l’information – Article 2, sous a) – Manuel d’utilisation d’un programme d’ordinateur – Reproduction dans un autre programme d’ordinateur – Violation du droit d’auteur – Condition – Expression de la création intellectuelle propre à l’auteur du manuel d’utilisation»
ARRÊT DE LA COUR (grande chambre)

Continue reading

Possibly Related Posts:


EU Court of Justice – Judg. c-406/10

(Intellectual property – Directive 91/250/EEC – Legal protection of computer programs – Articles 1(2) and 5(3) – Scope of protection – Creation directly or via another process – Computer program protected by copyright – Reproduction of the functions by a second program without access to the source code of the first program – Decompilation of the object code of the first computer program – Directive 2001/29/EC – Copyright and related rights in the information society – Article 2(a) – User manual for a computer program – Reproduction in another computer program – Infringement of copyright – Condition – Expression of the intellectual creation of the author of the user manual)

Continue reading

Possibly Related Posts:


E’ reato anche usare un computer oltre le autorizzazioni ricevute

di Andrea Monti – PC Professionale n. 254
Le Sezioni unite della Cassazione risolvono il dilemma della punibilità di cracking e hacking. E’ accesso abusivo “bucare” un server, ma anche interrogare un database eccedendo le autorizzazioni ricevute. E non conta averlo fatto “per curiosità”

Continue reading

Possibly Related Posts:


Cass. penale Sezioni unite – Sent. 4694/2012

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema. Continue reading

Possibly Related Posts:


CarrierIQ, Samsung e Apple. Spyware di massa su smartphone e tablet?

di Andrea Monti – PC Professionale n. 252
Il caso Carrier IQ ripropone ancora una volta il problema dello strapotere dei signori del software. Quale tutela – reale – per i diritti degli utenti?

Continue reading

Possibly Related Posts:


E’ possibile usare gli smartphone in azienda?

di Andrea Monti – PC Professionale n. 251
Le licenze d’uso e i termini di servizio delle applicazioni online rendono difficile – se non impossibile – usare gli smartphone in ambiente corporate

Continue reading

Possibly Related Posts:


Cass. penale Sez. III – Sent. 12479/12

Apertura di account di posta elettronica a nome di terzi ignari del fatto – sostituzione di persona ex art. 494 c.p. – sussiste
Integra il reato di sostituzione di persona la condotta di chi attiva un account di posta elettronica a norme di terzi ignari Continue reading

Possibly Related Posts:


Corte di giustizia UE – Sent. C-70/10

«Società dell’informazione – Diritto d’autore – Internet – Programmi “peer-to-peer” – Fornitori di accesso a Internet – Predisposizione di un sistema di filtraggio delle comunicazioni elettroniche al fine di impedire gli scambi dei file che ledono i diritti d’autore – Assenza di un obbligo generale di sorvegliare le informazioni trasmesse»

Continue reading

Possibly Related Posts:


Corte di Cassazione, sez. III Penale Sent. n. 44065/11

Art. 600 ter c.p. – utilizzo programmi di file-sharing – necessità di verifica dell’effettiva volontà di diffusione – sussiste
L’uso di un programma di file-sharing per scaricare contenuti illeciti non è automaticamente prova della sussistenza del dolo, essendo necessario valutare, caso per caso, la configurabilità del reato di cui all’art. 600 ter c.p.
Continue reading

Possibly Related Posts: