Il Sonic Screwdriver della CIA e le backdoor delle password su BIOS (ma Repubblica.it non le conosce)

Bentoranti alla nuova puntata de “I professionisti dell’informazione”

Il commento di oggi riguarda l’articolo di Stefania Maurizi su Repubblica.it che si intitola “Wikileaks, i primi segreti dal “Vault 7″: ecco come la Cia entrava nelle Smart Tv e nei Mac“. Continue reading “Il Sonic Screwdriver della CIA e le backdoor delle password su BIOS (ma Repubblica.it non le conosce)”

Possibly Related Posts:


La scandalosa banalità del caso Occhionero

Un “phishing qualsiasi” balza agli onori della cronaca. Il re è sempre più nudo e nessuno se ne preoccupa
di Andrea Monti – PC Professionale online del 17 gennaio 2017
Il caso Occhionero è, nella sua scandalosa banalità, la prova provata che la sicurezza informatica è come il barile di alici comprato e rivenduto in un circuito di commercianti ebrei, con il prezzo maggiorato a ogni transazione. Quando l’ultimo del giro vende il barile di alici a un irlandese, riceve subito una protesta essendo il pesce totalmente marcito. Al che, il venditore risponde: “ma perché, lo hai aperto?” Continue reading “La scandalosa banalità del caso Occhionero”

Possibly Related Posts:


Il virus trojan non sostituisce il sequestro

di Andrea Monti – IlSole24Ore Norme e tributi
Indagini. Le conseguenze applicative dell’ordinanza del tribunale di Modena che vieta di duplicare per questa via le memorie del server
Continue reading “Il virus trojan non sostituisce il sequestro”

Possibly Related Posts:


Apple, Facebook, Blackberry e il diritto di craccare

Verdetti contrastanti e scelte aziendali diverse condizionano la possibilità della magistratura di accedere ai contenuti protetti di smartphone e profili
di Andrea Monti – PC Professionale – Marzo 2016 Continue reading “Apple, Facebook, Blackberry e il diritto di craccare”

Possibly Related Posts:


Apple vs FBI: nulla è come sembra

di Andrea Monti – PC Professionale n. 299 del 24 febbraio 2016

Continue reading “Apple vs FBI: nulla è come sembra”

Possibly Related Posts:


E’ reato anche usare un computer oltre le autorizzazioni ricevute

di Andrea Monti – PC Professionale n. 254
Le Sezioni unite della Cassazione risolvono il dilemma della punibilità di cracking e hacking. E’ accesso abusivo “bucare” un server, ma anche interrogare un database eccedendo le autorizzazioni ricevute. E non conta averlo fatto “per curiosità”

Continue reading “E’ reato anche usare un computer oltre le autorizzazioni ricevute”

Possibly Related Posts:


CarrierIQ, Samsung e Apple. Spyware di massa su smartphone e tablet?

di Andrea Monti – PC Professionale n. 252
Il caso Carrier IQ ripropone ancora una volta il problema dello strapotere dei signori del software. Quale tutela – reale – per i diritti degli utenti?

Continue reading “CarrierIQ, Samsung e Apple. Spyware di massa su smartphone e tablet?”

Possibly Related Posts:


E’ possibile usare gli smartphone in azienda?

di Andrea Monti – PC Professionale n. 251
Le licenze d’uso e i termini di servizio delle applicazioni online rendono difficile – se non impossibile – usare gli smartphone in ambiente corporate

Continue reading “E’ possibile usare gli smartphone in azienda?”

Possibly Related Posts:


La sindrome di Fort Apache – un estratto

Quello che segue è un estratto dal primo capitolo di La sindrome di Fort Apache, il libro sul management della sicurezza delle informazioni scritto da Corrado Giustozzi e ripubblicato in formato ePub da Mont&Ambrosini editori.

Continue reading “La sindrome di Fort Apache – un estratto”

Possibly Related Posts:


Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Onorevoli Senatori.

– Le nuove tecnologie costituiscono un’impegnativa sfida per tutti coloro che operano nel contrasto della criminalità.

Continue reading “Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»”

Possibly Related Posts:


DDL S2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Senato della Repubblica, disegno di legge n. 2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Continue reading “DDL S2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»”

Possibly Related Posts:


Cass. penale sez. V – Sent. 9667/10

La localizzazione mediante it sistema di rilevarnento satellitare (c.d. gps) degli spostamenti di una persona nei cui confronti siano in corso indagini costituisce una forma di pedinamento non assimilabile all’attività d’intercettazione di conversazioni o comunicazioni, per la quale non è necessaria alcuna autorizzazione preventiva da parte del giudice, dovendosi escludere l’applicabilità delle disposizioni di cui agli art. 266 seg. c.p.p.
L’acquisizione dei tabulati telefonici può avvenire sulla base della semplice autorizzazione del p.m. Continue reading “Cass. penale sez. V – Sent. 9667/10”

Possibly Related Posts:


La conservazione del DNA

di Andrea Monti – Nova-Ilsole24Oredel 27 agosto 2009

“Authentication of forensic DNA samples” è un articolo pubblicato sull’ultimo numero di Forensic Science International: Genetics” da un gruppo di ricercatori israeliani. Gli autori dichiarano di avere trovato un metodo per creare dei campioni artificiali di DNA (e il sistema per distinguerli da quelli “originali”) e auspicano che la loro metodologia diventi un componente standard delle attività di investigazione per “mantenere l’alta credibilità della DNA evidence nel sistema giudiziario”.

Continue reading “La conservazione del DNA”

Possibly Related Posts:


CNIL – Délibération n° 2009-474 portant recommandation en matière de transfert de données à caractère personnel dans le cadre de procédures judiciaires américaines dite de « Discovery »

JORF n°0190 du 19 août 2009 page texte n° 27
NOR: CNIA0900018X

La Commission nationale de l’informatique et des libertés,
Vu la convention n° 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95 / 46 / CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu l’article 23 de la convention de La Haye du 18 mars 1970 ;
Vu l’article 1er bis de la loi n° 68-678 du 27 juillet 1968, créé par la loi n° 80-538 du 16 juillet 1980 relative à la communication de documents ou renseignements d’ordre économique, commercial ou technique à des personnes physiques ou morales étrangères ;
Vu la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel ;
Vu le décret n° 2005-1309 du 20 octobre 2005 pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 ;
Vu la délibération de la Commission nationale de l’informatique et des libertés n° 2005-213 du 11 octobre 2005 portant adoption d’une recommandation concernant les modalités d’archivage électronique, dans le secteur privé, de données à caractère personnel ;
Vu l’avis WP 158 du groupe de travail dit de l’« article 29 » adopté le 11 février 2009 ;
Après avoir entendu MM. Bernard PEYRAT, Georges de LA LOYÈRE, en leur rapport, et Mme Elisabeth ROLIN, commissaire du Gouvernement, en ses observations,

Continue reading “CNIL – Délibération n° 2009-474 portant recommandation en matière de transfert de données à caractère personnel dans le cadre de procédures judiciaires américaines dite de « Discovery »”

Possibly Related Posts:


Legge 30 giugno 2009, n. 85 “Adesione della Repubblica italiana al Trattato concluso il 27 maggio 2005 tra il Regno del Belgio, la Repubblica federale di Germania, il Regno di Spagna, la Repubblica francese, il Granducato di Lussemburgo, il Regno dei Paesi Bassi e la Repubblica d’Austria, relativo all’approfondimento della cooperazione transfrontaliera, in particolare allo scopo di contrastare il terrorismo, la criminalità transfrontaliera e la migrazione illegale (Trattato di Prum). Istituzione della banca dati nazionale del DNA e del laboratorio centrale per la banca dati nazionale del DNA. Delega al Governo per l’istituzione dei ruoli tecnici del Corpo di polizia penitenziaria. Modifiche al codice di procedura penale in materia di accertamenti tecnici idonei ad incidere sulla libertà personale”

pubblicata nella Gazzetta Ufficiale n. 160 del 13 luglio 2009 – Supplemento ordinario n. 108

Capo I

Continue reading “Legge 30 giugno 2009, n. 85 “Adesione della Repubblica italiana al Trattato concluso il 27 maggio 2005 tra il Regno del Belgio, la Repubblica federale di Germania, il Regno di Spagna, la Repubblica francese, il Granducato di Lussemburgo, il Regno dei Paesi Bassi e la Repubblica d’Austria, relativo all’approfondimento della cooperazione transfrontaliera, in particolare allo scopo di contrastare il terrorismo, la criminalità transfrontaliera e la migrazione illegale (Trattato di Prum). Istituzione della banca dati nazionale del DNA e del laboratorio centrale per la banca dati nazionale del DNA. Delega al Governo per l’istituzione dei ruoli tecnici del Corpo di polizia penitenziaria. Modifiche al codice di procedura penale in materia di accertamenti tecnici idonei ad incidere sulla libertà personale””

Possibly Related Posts:


European Court of Human Rights Judg. Dec.14 2008 – Case 30562/04 30566/04

ECHR Judg. on DNA sample retention  ull text available here

Continue reading “European Court of Human Rights Judg. Dec.14 2008 – Case 30562/04 30566/04”

Possibly Related Posts:


Come cambia la legge sui reati informatici

di Andrea Monti – PC Professionale n. 205

Modificata, dopo quattordici anni, la legge sui reati informatici. La computer forensics entra ufficialmente nel codice di procedura penale e le imprese diventano responsabili per i computer crime commessi dai dirigenti a vantaggio dell’azienda. Continue reading “Come cambia la legge sui reati informatici”

Possibly Related Posts:


C. app. Milano, Sent. 1360/08

art.615 ter c. III – computer appartenente alla PA – automatica configurabilità dell’aggravante – non sussiste
art.615 ter c. III – computer appartenente alla PA – configurabilità dell’aggravante – necessità di dimostrare l’interesse pubbico del sistema violato – sussiste
Continue reading “C. app. Milano, Sent. 1360/08”

Possibly Related Posts:


Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (GU 4 aprile 2008, n. 80; s.o. n. 79)

Capo I RATIFICA ED ESECUZIONE

Art. 1. (Autorizzazione alla ratifica)

1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, di seguito denominata «Convenzione».

Continue reading “Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (GU 4 aprile 2008, n. 80; s.o. n. 79)”

Possibly Related Posts:


PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”

E’ stato approvato il disegno di legge di ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (C2807). Il provvedimento passa ora all’esame dell’altro ramo del Parlamento. (20 febbraio 2008) – Fonte Camera dei Deputati

Continue reading “PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno””

Possibly Related Posts:


C. App. Bologna, Sent. 369/08

Art. 615 ter c.p. – aggravante del danneggiamento di dati e programmi – applicabiltà nel caso di modificazione da parte di un software dei parametri di configurazione di un altro software – non sussiste – N.B. Questa è solo una delle varie questioni rilevanti trattate dalla sentenza. Continue reading “C. App. Bologna, Sent. 369/08”

Possibly Related Posts:


Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration

An agreement was signed on 27 May 2005 by seven countries (Germany, Spain, France, Luxembourg, Netherlands, Austria, and Belgium) at Prüm, Germany. This agreement, based on the principle of availability which began to be discussed after the Madrid bomb attack on 11 March 2004, could enable them to exchange all data regarding DNA and fingerprint data of concerned persons and to cooperate against terrorism. Sometimes known as the Prüm Convention, this is becoming known as the Schengen III Agreement and was adopted into EU regulation for Schengen states in June 2007.[6] The Visa Information System, to be rolled-out in 2009, could be in the future the largest biometric database in the world.
Source Wikipedia

Continue reading “Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration”

Possibly Related Posts:


PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno

Il Senato ha approvato definitivamente il PDL s2012 * il 27 febbraio 2007 senza modificare il testo inviato dalla Camera dei deputati, che è disponibile nella sua versione definitiva seguendo questo link.

Continue reading “PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno”

Possibly Related Posts:


UK ACPO Computer Based Evidence Guidelines v.3

Le linee guida dell’Association of Chief Police Officers inglesi, per la raccolta e conservazione della prova informatica. – The UK Association of Chief Police Officer Computer-Based Evidence guidelines.

Continue reading “UK ACPO Computer Based Evidence Guidelines v.3”

Possibly Related Posts:


Il datore di lavoro può avere accesso alla mailbox aziendale personale

di Andrea Monti – PC Professionale n. 191

Una sentenza del tribunale di Torino chiarisce le modalità che consentono all’impresa di accedere senza violare la legge ai contenuti dei PC messi a disposizione dei dipendenti.
Continue reading “Il datore di lavoro può avere accesso alla mailbox aziendale personale”

Possibly Related Posts:


Chi comunica la propria password aziendale ad altri è licenziabile

di Andrea Monti – PC Professionale n. 189

Una sentenza della Corte di Cassazione fissa un importante principio, valido però solo in certi casi.
Continue reading “Chi comunica la propria password aziendale ad altri è licenziabile”

Possibly Related Posts:


Reagire ai pen-test non autorizzati

Linux&C n. 53 – per gentile concessione di ICTLEX BRIEFS

Il testo dell’articolo è pubblicato sul sito di ICTLEX BRIEFS.

Possibly Related Posts:


Sky contro Telecom: l’Isp non è responsabile ma il webmaster sì

di Andrea Monti – PC Professionale n. 184

Il tribunale di Milano respinge la richiesta di Sky che chiedeva il blocco degli accessi ai siti pirata da cui era possibile scaricare le partite di calcio
Continue reading “Sky contro Telecom: l’Isp non è responsabile ma il webmaster sì”

Possibly Related Posts:


Caso Telecom: niente intercettazioni, ma molta confusione

di Andrea Monti – PC Professionale n. 183

Le indagini riguardano l’accesso non autorizzato a database privati a uso aziendale, di per sé leciti. Continue reading “Caso Telecom: niente intercettazioni, ma molta confusione”

Possibly Related Posts:


Trib. Chieti, Sent. n. 175/05

Acquisizione di file di log da parte della PG tramite mera consegna dei dati da parte dell’inernet provider – obbligo di verifica circa le modalità della conservazione degli stessi allo scopo di assicurarne la genuinità e l’attendibilità nel tempo – necessità – sussiste

Continue reading “Trib. Chieti, Sent. n. 175/05”

Possibly Related Posts:


Reagire ai pen-test non autorizzati

di Andrea Monti monti@ictlex.com – ICTLEX BRIEFS 1/06

Il concetto, in sintesi Continue reading “Reagire ai pen-test non autorizzati”

Possibly Related Posts:


Televisione via P2P. La fortezza del diritto d’autore cade a pezzi

di Andrea Monti – PC Professionale n. 180

I due recenti casi di oscuramento di internet Tv ripropongono il tema della libera circolazione in rete delle opere coperte da copyright.
Continue reading “Televisione via P2P. La fortezza del diritto d’autore cade a pezzi”

Possibly Related Posts:


Posta elettronica certificata, completato il quadro normativo

di Andrea Monti – PC Professionale n. 179

La PEC è a pagamento e prevede l’obbligo di utilizzo dei server di posta dei gestori accreditati e del loro dominio di mailbox.
Continue reading “Posta elettronica certificata, completato il quadro normativo”

Possibly Related Posts:


DRM: il caso Sony fra diritto d’autore e tutela dei consumatori

di Andrea Monti – PC Professionale n. 178

I sistemi di controllo dei diritti non bloccano la pirateria ma puniscono chi acquista gli originali.
Continue reading “DRM: il caso Sony fra diritto d’autore e tutela dei consumatori”

Possibly Related Posts:


Case study: A failure success’ clothing

Originally published on Digital Investigation (2005) 2, 247-253 – doi: 10.1016/j.diin.2005_10.002 © 2005 Published by Elsevier Ltd. Continue reading “Case study: A failure success’ clothing”

Possibly Related Posts:


Decreto competitività: sanzioni in nome del diritto d’autore

di Andrea Monti – PC Professionale n. 175

I più colpiti sono i siti di aste che devono controllare la legittima provenienza dei beni. E chi acquista deve verificare se la merce è contraffatta
Continue reading “Decreto competitività: sanzioni in nome del diritto d’autore”

Possibly Related Posts:


Abusivo il sequestro a danno di Autistici.org?

di Andrea Monti – PC Professionale n. 174

La Polizia Postale ha potuto acquisire i dati di un intero server, invece dei soli dati presenti sul sito oggetto d’indagine, all’insaputa degli utenti
Continue reading “Abusivo il sequestro a danno di Autistici.org?”

Possibly Related Posts:


Anche senza imballo o supporto il software non è illegale

di Andrea Monti – PC Professionale n. 171

Un tribunale analizza i metodi di licenza software in rapporto alle leggi sul copyright e stabilisce per la prima volta che il software privo di documentazione originale non è fuori legge.
Continue reading “Anche senza imballo o supporto il software non è illegale”

Possibly Related Posts:


La sfida tra Geico e Google: continua la “guerra delle parole”.

di Andrea Monti – PC Professionale n. 167

Un provvedimento americano analizza fino a che punto sia lecito utilizzare marchi altrui per vendere servizi pubblicitari basati su “parole chiave”
Continue reading “La sfida tra Geico e Google: continua la “guerra delle parole”.”

Possibly Related Posts:


Posta certificata e firma qualificata. Nuove norme, vecchi problemi

di Andrea Monti – PC Professionale n. 166

Il nuovo Codice dell’amministrazione digitale dovrebbe conferire valore legale alla posta elettronica certificata, da non confondersi con la firma digitale.
Continue reading “Posta certificata e firma qualificata. Nuove norme, vecchi problemi”

Possibly Related Posts:


Supporto nei PC branded: come evitare sorprese

di Andrea Monti – PC Professionale n. 164

Mentre la garanzia è regolata da una normativa, l’assistenza cambia in base al produttore e spesso non è estesa a componenti o periferiche di altri marchi
Continue reading “Supporto nei PC branded: come evitare sorprese”

Possibly Related Posts:


Trib. Civitavecchia – Sez. Penale, Sent. n. 1277/04

invio tramite collegamento diretto (DCC) su sistema IRC di file pedopornografici da parte di personale della polizia postale sotto copertura a indagato – adozione da parte della’autorità giudiziaria di metodi idonei a verificare che quanto spedito corrisponde a quanto ricevuto – necessità – sussiste.

Continue reading “Trib. Civitavecchia – Sez. Penale, Sent. n. 1277/04”

Possibly Related Posts:


Diritto d’autore: norme più severe in Francia e Germania

di Andrea Monti – PC Professionale n. 182

I recenti cambiamenti aumentano i limiti per gli utenti e creano problemi alle imprese.
Continue reading “Diritto d’autore: norme più severe in Francia e Germania”

Possibly Related Posts:


La fuga dei sorgenti MS fra bufale e minacce per l’open source

di Andrea Monti – PC Professionale n. 157

Una porzione del codice sorgente di Windows finisce in rete e in molti si preoccupano delle eventuali vulnerabilità che si potrebbero scoprire.
Continue reading “La fuga dei sorgenti MS fra bufale e minacce per l’open source”

Possibly Related Posts:


Nomi a dominio e autorità di registrazione. L’Italia contro il resto del mondo

di Andrea Monti – PC Professionale n. 156

Per i domini .it è cambiato il modello di gestione: in ambito internazionale esistono una Naming Authority e una Registration Authority, in Italia c’è un solo organismo.
Continue reading “Nomi a dominio e autorità di registrazione. L’Italia contro il resto del mondo”

Possibly Related Posts:


Antitrust: la regionalizzazione dei Dvd non viola le leggi sulla concorrenza.

di Andrea Monti – PC Professionale n. 155

Questo il parere dell’Antitrust, anche se gli attuali sistemi di protezione impediscono il formarsi di un mercato aperto e competitivo, ecludendo gli utenti da certi contenuti.
Continue reading “Antitrust: la regionalizzazione dei Dvd non viola le leggi sulla concorrenza.”

Possibly Related Posts:


Il nuovo codice dei dati personali. Quali saranno gli impatti sul mondo IT.

di Andrea Monti – PC Professionale n. 153

I sistemi informativi e i programmi dovranno ridurre al minimo l’utilizzo di dati personali. Obbligatorie le procedure di autenticazione delle risorse che accedono alle informazioni
Continue reading “Il nuovo codice dei dati personali. Quali saranno gli impatti sul mondo IT.”

Possibly Related Posts:


La Pubblica Amministrazione italiana diventa licenziataria di Microsoft

di Andrea Monti – PC Professionale n. 152

Fa discutere l’accordo concluso tra Microsoft Italia e la Pubblica Amministrazione italiana per dare accesso ai sorgenti dei prodotti Microsoft.
Continue reading “La Pubblica Amministrazione italiana diventa licenziataria di Microsoft”

Possibly Related Posts:


Mms, internet e diritti sportivi. Un nuovo fronte per la libertà di espressione

di Andrea Monti – PC Professionale n. 151

Il caso di TIM e ANSA sull’invio dei videogoal in Mms porta in conflitto il diritto di cronaca e di sfruttamento economico on-line dell’immagine, con tre decisioni diverse.
Continue reading “Mms, internet e diritti sportivi. Un nuovo fronte per la libertà di espressione”

Possibly Related Posts:


CTOSE: dalla Commissione Europea arriva uno standard per le indagini online

di Andrea Monti – PC Professionale n. 148

Allo studio una metodologia per la raccolta, conservazione e analisi delle “digital evidence”. Un difficile equilibrio tra tutela della riservatezza e indagini della polizia.
Continue reading “CTOSE: dalla Commissione Europea arriva uno standard per le indagini online”

Possibly Related Posts: