Per proteggere le fonti giornalistiche è necessario giurisdizionalizzare la sicurezza nazionale?

La polemica sui limiti del segreto professionale dei giornalisti riaccesa dal dibattito in sede europea sul futuro provvedimento in materia di libertà di stampa contrappone chi vuole i giornalisti assolutamente “liberi di indagare” e chi, invece, ritiene che questa libertà non possa essere assoluta o comunque non possa essere esercitata al punto da compromettere la sicurezza nazionale di Andrea Monti – inizialmente pubblicato su Strategikon – Italian Tech La Repubblica Continue reading “Per proteggere le fonti giornalistiche è necessario giurisdizionalizzare la sicurezza nazionale?”

Possibly Related Posts:


In nome della giustizia si può giustificare il segreto sul cracking di Stato?

Per la Cassazione la risposta è “ni”. Una sentenza si occupa dei limiti del diritto al segreto degli inquirenti sui metodi tecnologici utilizzati nelle indagini online e di quelli del diritto di difesa dell’indagato di conoscere in che modo sono state raccolte le prove a suo carico. Ma i problemi aperti sono molti di più di quelli risolti di Andrea Monti – inizialmente pubblicato su Wired.it Continue reading “In nome della giustizia si può giustificare il segreto sul cracking di Stato?”

Possibly Related Posts:


Ue e G7, i cavi sottomarini come asset strategico per la sicurezza delle reti

Il conflitto Russo-Ucraino ha evidenziato l’urgenza di controllare anche le infrastrutture di trasporto di energia e dati. I progetti della UE e di Australia, India e Giappone sulla creazione di connessioni sottomarine autonome sono il primo passo verso la messa in sicurezza delle reti internet. Ma i veri nodi rimangono il controllo del trasporto e la Internet Governance di Andrea Monti, professore incaricato di Digital Law nel corso di laurea magistrale di Digital Marketing dell’università di Chieti-Pescara – Inizialmente pubblicato su Formiche.net
Continue reading “Ue e G7, i cavi sottomarini come asset strategico per la sicurezza delle reti”

Possibly Related Posts:


Le Hunt Forward Operation USA sono il Cavallo di Troia per spiare le reti della UE?

Lo scorso 15 gennaio il quotidiano francese Le Monde ha pubblicato un articolo nel quale ha evidenziato le perplessità francesi sulla “Hunt Forward Operation” (HFO) cioè la ricerca attiva di (e dunque nella “caccia” a) soggetti o software che si sono infiltrati in una rete per commettere azioni illecite o “fare danni”. Inizialmente avviate in Ucraina agli inizi del 2022 per contrastare le azioni ostili attribuite alla Russia, le HFO sono state, infatti, condotte anche in Paesi della UE come Lituania e Croazia. di Andrea Monti – Inzialmente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Le Hunt Forward Operation USA sono il Cavallo di Troia per spiare le reti della UE?”

Possibly Related Posts:


L’offensive cybersecurity di Stato richiede un quadro normativo organizzato

Con il dl Aiuti anche l’Italia cerca di dotarsi della capacità reattiva ad attacchi informatici. Ma “l’articolo 37” è solo il primo passo. L’analisi di Andrea Monti, professore incaricato di Digital Law nel corso di laurea in Digital Marketing dell’università di Chieti-Pescara. Inizialmente pubblicato su Formiche.net

Continue reading “L’offensive cybersecurity di Stato richiede un quadro normativo organizzato”

Possibly Related Posts:


Dati, tra il feticcio della privacy e regole antidiluviane

“Saremo lieti di cooperare, non appena ci verrà notificato il prescritto provvedimento, come per legge”. Questa è la frase che, per oltre quindici anni, ho utilizzato quando lavoravo per uno storico (e non più attivo) operatore di telecomunicazioni rispondendo alle richieste di acquisizione dati provenienti da svariati uffici di polizia. “Per urgenti indagini” inviavano prima semplici fax e poi email, Pdf senza firma digitale ma, soprattutto, senza alcun provvedimento di pubblici ministeri o giudici per le indagini preliminari di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech
Continue reading “Dati, tra il feticcio della privacy e regole antidiluviane”

Possibly Related Posts:


La sicurezza nazionale ridisegna la Internet Governance?

Il progetto DNS4EU – un DNS resolver europeo – continua discretamente a svilupparsi. A seconda della prospettiva, è uno strumento di indipendenza tecnologica dell’Unione o di controllo centralizzato dei cittadini. In ogni caso, rappresenta una cesura nella filiera dell’Internet Governance mondiale. L’intervento di Andrea Monti, professore incaricato di Digital Law nel corso di laurea magistrale in Digital Marketing dell’università di Chieti-Pescara – Inizialmente pubblicato su Formiche.net

Continue reading “La sicurezza nazionale ridisegna la Internet Governance?”

Possibly Related Posts:


L’ostracismo tecnologico anti-russo e la nuova Cortina di ferro digitale

L’embargo tecnologico a danno della Russia ha accesso un dibattito anche all’interno della comunità del free software e dell’open source (che, è bene ricordarlo, non sono la stessa cosa). Alla domanda se impedire o meno alla Russia di accedere o utilizzare software regolato da licenze non proprietarie sono state date risposte molto diverse, da quelle attendiste a quelle interventiste, a quelle di chi, come Richard Stallman, ritiene che il Progetto Gnu dovrebbe rimanere neutrale su questioni politiche estranee agli obiettivi. La riflessione non è limitata al mondo del software perché un dibattito analogo era già sorto negli organi dell’internet governance a seguito della richiesta avanzata dalle autorità ucraine a Icann e Ripe Ncc (che hanno rifiutato) di impedire alla Russia l’uso di nomi a dominio e numeri IP di Andrea Monti – Originariamente pubblicato su Strategikon un blog di Italian Tech

Continue reading “L’ostracismo tecnologico anti-russo e la nuova Cortina di ferro digitale”

Possibly Related Posts:


Sovranità digitale. La marcia italiana continua a tappe forzate

Il bando degli antivirus Kaspersky e l’istruttoria aperta dal Garante dei dati personali sono passi importanti verso sicurezza e indipendenza delle infrastrutture nazionali. Rimane l’incognita Usa, dopo la denuncia del provider francese Ovh contro Microsoft all’Antitrust europea. L’analisi di Andrea Monti, professore incaricato di Digital Law nel corso di laurea in Digital Marketing dell’università di Chieti-Pescara – Inizialmente pubblicato da Formiche.net Continue reading “Sovranità digitale. La marcia italiana continua a tappe forzate”

Possibly Related Posts:


Il blocco di Tor in Russia, la New IP policy cinese e la retorica della “internet libera”

Da un paio di settimane alcuni internet provider russi stanno bloccando il funzionamento di Tor il protocollo che consente di accedere a risorse di rete con (ragionevoli) aspettative di sicurezza e confidenzialità. L’analisi condotta dagli attivisti che partecipano al progetto suggerisce che i blocchi non siano causati da problemi tecnici, ma dall’espansione del controllo regolamentare del governo russo sull’infrastruttura di rete e sulle risorse di numerazione di Andrea Monti – Originariamente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Il blocco di Tor in Russia, la New IP policy cinese e la retorica della “internet libera””

Possibly Related Posts:


La guerra delle VPN private e l’impotenza dello Stato

Google offre la propria VPN anche per gli utenti italiani e Apple si prepara a fare lo stesso con un servizio analogo come anche —sul fronte degli attivisti— Mozilla. Aumenta (forse) la sicurezza degli individui, diminuisce (certamente) la sovranità dello Stato. E l’Agenzia per la cybersicurezza non può farci nulla di Andrea Monti – professore incaricato di Digital Law nell’università di Chieti-Pescara – Originariamente pubblicato da Formiche.net Continue reading “La guerra delle VPN private e l’impotenza dello Stato”

Possibly Related Posts:


Cybersecurity, com’è (e come si può migliorare) il decreto

La legge di conversione del decreto legge che istituisce l’Agenzia per la cybersecurity interviene anche su ambiti più estesi. È l’occasione per stabilire una definizione giuridica di interessi e sicurezza nazionale. L’analisi di Andrea Monti, professore incaricato di Digital Law, Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net Continue reading “Cybersecurity, com’è (e come si può migliorare) il decreto”

Possibly Related Posts:


Il grande gioco dell’intelligence

di Andrea Monti – Originariamente pubblicato su Strategikon, un blog di Italian Tech

Il 30 maggio 2021 Denmark Radio (DR), l’emittente pubblica danese, ha diffuso i risultati di una inchiesta giornalistica condotta insieme agli omologhi svedesi, norvegesi e tedeschi e ai quotidiani Süddeutsche Zeitung e Le Monde secondo la quale, fra il 2012 e il 2014, l’intelligence militare finlandese avrebbe collaborato con la National Security Agency (NSA) statunitense consentendole di “attaccarsi” ai cavi sottomarini danesi sui quali passano dati e conversazioni per spiare person of interest europee. Nuovi particolari si aggiungono, dunque, a quanto emerse nel 2013, quando i leak di Edward Snowden fecero intuire cosa stava accadendo. Continue reading “Il grande gioco dell’intelligence”

Possibly Related Posts:


Sul Decreto Trojan tanto rumore per nulla?

Un decreto ministeriale non può modificare il Codice di procedura penale e il pubblico ministero ha già il potere di perquisire a distanza, decidendo cosa sequestrare e cosa no. Il commento di Andrea Monti, professore incaricato di Diritto dell’ordine e della sicurezza pubblica, Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net
Continue reading “Sul Decreto Trojan tanto rumore per nulla?”

Possibly Related Posts:


La carpet data-retention ancora nel mirino della Corte di giustizia Ue

Una sentenza della Corte di giustizia Ue mette in discussione il modo in cui vengono gestiti i dati di traffico internet da parte delle autorità investigative. Un’interpretazione sbilanciata delle norme sulla protezione dei dati personali mette a rischio l’ordine pubblico europeo e la sicurezza nazionale. L’analisi di Andrea Monti, professore incaricato di diritto dell’ordine e della sicurezza pubblica, università di Chieti-Pescara – Originariamente pubblicato da Formiche.net
Continue reading “La carpet data-retention ancora nel mirino della Corte di giustizia Ue”

Possibly Related Posts:


Cosa insegna il “caso Leonardo”

La sicurezza nazionale è sfuggita di mano al controllo delle istituzioni di Andrea Monti – originariamente pubblicato da Infosec.News

Sulla vicenda della massiccia esfiltrazione abusiva di dati subita da Leonardo, sulla differenza fra la narrativa istituzionale della cybersecurity e la drammaticità della situazione italiana, sulla superfetazione normativa che sta ingessando la sicurezza nazionale si è già detto molto. C’è, tuttavia, un aspetto che non è stato approfondito adeguatamente: il rapporto meno che proporzionale fra il numero dei componenti di una struttura e la loro “fedeltà” alla struttura stessa. Continue reading “Cosa insegna il “caso Leonardo””

Possibly Related Posts:


Crittografia, tutte le contraddizioni dell’Europa

Due documenti accidentalmente diventati pubblici svelano le scelte dell’Unione Europa in materia di crittografia. Protezione dei minori e sicurezza nazionali le ragioni per la missione impossibile di garantire sicurezza tramite cifratura indebolita di Andrea Monti, docente di Diritto dell’ordine e della sicurezza pubblica all’Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net Continue reading “Crittografia, tutte le contraddizioni dell’Europa”

Possibly Related Posts:


I Five Eyes guardano a Oriente. E l’Italia?

di Andrea Monti – originariamente pubblicato da Formiche.net

Un comunicato stampa dello US Department of Defense del 15 ottobre 2020 annuncia asetticamente i risultati dell’ultimo incontro (ufficiale) fra i componenti del Five Eyes, l’accordo fra Usa, Regno Unito, Canada, Australia e Nuova Zelanda per l’acquisizione e lo scambio di informazioni di strategiche e tattiche per tutelare gli interessi nazionali. Continue reading “I Five Eyes guardano a Oriente. E l’Italia?”

Possibly Related Posts:


C’è chi dice no. L’opinione del prof. Monti sulla rete unica

Riceviamo e pubblichiamo l’analisi del prof. Monti (Università di Chieti-Pescara) secondo cui la protezione dei dati personali potrebbe essere il bug che blocca la costruzione della rete unica. Nel mirino del docente la presenza nell’azionariato della newco di un fondo americano – originariamente pubblicato da Formiche.net

Fra i tanti aspetti da considerare nella creazione della rete unica italiana, ha ricevuto poca attenzione il problema del rapporto fra tutela dei dati personali, presenza di proprietari extracomunitari nell’assetto societario e sicurezza nazionale. Vista la criticità del settore telecomunicazioni, infatti, l’assenza del pieno controllo da parte dell’Italia apre al rischio di interferenze straniere nella protezione degli interessi fondamentali dello Stato, come ha evidenziato il caso Huawei. Continue reading “C’è chi dice no. L’opinione del prof. Monti sulla rete unica”

Possibly Related Posts:


Trasferimento dati negli USA, stretta del garante tedesco

Chiesti sistemi crittografici non violabili, ma mancano i riferimenti tecnici di Andrea Monti – IlSole24Ore – Norme e Tributi del 29 agosto 2020

Il 24 agosto 2020 l’autorità di protezione dei dati del Baden-Württemberg (uno dei sedici stati federati della Germania) ha emanato le linee guida per il trasferimento internazionale dei dati personali che impongono regole stringenti nell’interazione con Paesi terzi e in particolare con gli USA. Le linee guida, valide solo all’interno dello Stato tedesco, si sono rese necessarie a seguito della sentenza “Schrems II” emessa il 16 luglio 2020 con la quale la Corte europea di giustizia ha annullato il “privacy shield” della Commissione Europea che, appunto, consentiva lo scambio di dati con gli USA. Continue reading “Trasferimento dati negli USA, stretta del garante tedesco”

Possibly Related Posts:


Le criticità del decreto Conte-Huawei

TIM potrà utilizzare apparati 5G prodotti da Huawei, a condizione di seguire le regole dettate dalla Presidenza del Consiglio. Ma la sicurezza nazionale è veramente al sicuro? di Andrea Monti – originariamente pubblicato da Infosec News

Antefatto

Il 7 agosto 2020 la Presidenza del Consiglio ha emanato un decreto con il quale fissa le condizioni alle quali Huawei può fornire all’Italia, tramite TIM S.p.a., le proprie infrastrutture 5G.

A prescindere da questioni di sistema (ennesimo uso “creativo” del DPCM) e da aspetti politici (non si tratterebbe di una “resa” alla Cina né, dunque, di un “tradimento” degli alleati atlantici), il DPCM Conte-Huawei solleva diverse perplessità dal punto di vista giuridico e tecnico che creano dubbi sulla sua reale efficacia. Continue reading “Le criticità del decreto Conte-Huawei”

Possibly Related Posts:


Il Giappone vuole entrare nel club buono dell’intelligence ma…

Si moltiplicano i segnali che lasciano intendere un incremento delle relazioni fra Five Eyes e Giappone in funzione anticinese, ma l’eredità storica della II Guerra, le complessità geopolitiche e quelle economiche dell’Estremo Oriente non rendono facile una scelta del genere di Andrea Monti – professore incaricato di Diritto dell’ordine e della sicurezza pubblica, università di Chieti-Pescara. Originariamente pubblicato da Formiche.net

La rottura degli equilibri in Estremo Oriente causata dalla politica aggressiva dell’amministrazione Trump contro la Cina e dall’espansione del raggio di azione di quest’ultima verso l’Occidente ha riportato agli onori delle cronache l’opportunità che il Giappone diventi, ufficialmente, il “sesto occhio” del Five Eyes, il network mondiale di intercettazione e spionaggio attualmente ad uso esclusivo di Stati Uniti, Inghilterra, Australia, Nuova Zelanda e Canada.

Continue reading “Il Giappone vuole entrare nel club buono dell’intelligence ma…”

Possibly Related Posts:

Casi e problemi sul sequestro a distanza

Versione pre-print del capitolo pubblicato in Cassano, G. – Previti, S. 2020 (a cura di) Il diritto di internet nell’era digitale. Milano, Giuffrè-Francis Lefevbre

Capitolo VII

CASI E PROBLEMI SUL SEQUESTRO INFORMATICO ANCHE A DISTANZA

di?Andrea Monti – Università di Chieti-Pescara – amonti@unich.it

Sommario:

1. Introduzione. — 2. Delimitazione del tema “prova informatica”. — 3. Sequestro probatorio e “vincolo pertinenziale informatico”. — 3.1. La separazione fra “dati” e “supporti di memorizzazione” prima della l. n. 48/2008. — 3.2. La l. n. 48/2008 e i criteri per limitare l’estensione del sequestro. — 3.3. La necessità del permanere di un interesse alla limitazione dell’estensione del sequestro. — 3.4. Il contrasto giurisprudenziale sulla motivazione che giustifica il sequestro. — 3.5. L’acquisizione dei contenuti da terminali mobili. — 3.6. Sequestro informatico, garanzia di integrità dei dati e onere della prova. — 4. L’acquisizione di contenuti memorizzati in risorse di rete remote. — 5. L’acquisizione dei dati di traffico telematico. — 6. Sequestro preventivo e “oscuramento” di siti web. — 6.1. I fatti. — 6.2. La teorizzazione del sequestro come “oscuramento” e la scorciatoia dell’inibitoria ex d.lgs. n. 70/2003. — 6.3. I rapporti fra “sequestro”, “filtraggio” e “inibitoria”. — 6.4. Inapplicabilità al sequestro preventivo delle modalità tecniche di esecuzione del filtraggio. — 7. Conclusioni. Continue reading “Casi e problemi sul sequestro a distanza”

Possibly Related Posts:

Chi minaccia la rete italiana?

di Andrea Monti – Un messaggio in bottiglia – Infosec News del 11 aprile 2020
L’incapacità della piattaforma INPS di reggere un carico di connessione importante ma non paragonabile a quello di note piattaforme di e-commerce americane e cinese ripropone per l’ennesima volta il tema del governo delle scelte pubbliche in materia di tecnologia dell’informazione.

Continue reading “Chi minaccia la rete italiana?”

Possibly Related Posts:


Cass. Sez. V – Sent. 42765/19

REPUBBLICA ITALIANA
In nome del Popolo Italiano
LA CORTE SUPREMA DI CASSAZIONE
QUINTA SEZIONE PENALE

RITENUTO IN FATTO

1. Il Tribunale di Napoli, decidendo sulla richiesta di riesame avanzata da XXXXX avverso il decreto di convalida di sequestro probatorio emesso dal Pubblico Ministero c/o il Tribunale di Napoli in data 5 marzo 2019, ha disposto l’annullamento del decreto impugnato limitatamente a due I-Phone e ad un I-Pad sequestrati dal Commissariato di Napoli in data 2/3/2019 – previa estrazione di copia informatica del relativo contenuto – e rigettato nel resto la richiesta. Tanto, per aver ritenuto congruamente motivato il decreto del Pubblico Ministero ed esuberante il vincolo apposto sui beni per violazione dei principi di proporzionalità e adeguatezza. Continue reading “Cass. Sez. V – Sent. 42765/19”

Possibly Related Posts:


Cass. II Sez. penale – Sent. 42315/19

Focalizzare il ricordo di un volto tramite una foto disponibile su un social netowrk è attività non soggetta alle procedure di cui agli artt. 213 e 214 C.p.p. Continue reading “Cass. II Sez. penale – Sent. 42315/19”

Possibly Related Posts:


La prefazione di Spaghetti Hacker

Dedicata ai “libertari con il macbukpro”. Agli ultimi arrivati che fanno finta di esserlo stati, e a quelli che lo erano e fanno finta di non esserlo stati.

Continue reading “La prefazione di Spaghetti Hacker”

Possibly Related Posts:


Prevenzione e repressione dei reati informatici contro la UE: il problema è chiaro, la soluzione un po’ meno

Il 17 maggio 2019 il Consiglio dell’Unione Europea ha stabilito un “quadro” – così si legge nella traduzione italiana del comunicato – che

consente all’UE di imporre misure restrittive mirate volte a scoraggiare e contrastare gli attacchi informatici che costituiscono una minaccia esternaper l’UE o i suoi Stati membri, compresi gli attacchi informatici nei confronti di Stati terzi o organizzazioni internazionali qualora le misure restrittive siano ritenute necessarie per conseguire gli obiettivi della politica estera e di sicurezza comune (PESC).

In pratica, questo si traduce in una serie di sanzioni – incluso il divieto di ingresso nella UE – da applicare a chi attacca da altri Paesi le risorse informatiche localizzate nell’Unione. Continue reading “Prevenzione e repressione dei reati informatici contro la UE: il problema è chiaro, la soluzione un po’ meno”

Possibly Related Posts:


Cass. Sez. V Penale – Sent. 3845/19

Il segreto e la riservatezza sono interessi primari che legittimano l’impugnazione dell’ordinanza del tribunale del riesame confermativa del sequestro probatorio su dati informatici eccedenti le necessità investigative. Continue reading “Cass. Sez. V Penale – Sent. 3845/19”

Possibly Related Posts:


Il marketing spregiudicato e irresponsabile della “privacy”

Sui media statunitensi ogni tanto escono articoli – puntualmente ripresi in modo più o meno pedissequo da quelli italiani – sullo “scandalo” dettato dai tentativi delle forze di polizia di ottenere accesso agli iPhone, senza spiegare il perchè a un legittimo potere dello Stato che opera all’interno della legge dovrebbe essere impedito di ottenere le informazioni contenute in uno smartphone.

Continue reading “Il marketing spregiudicato e irresponsabile della “privacy””

Possibly Related Posts:


Quando la cura è peggiore del male

Fare quello che Facebook annuncia significa interferire con la libertà di espressione e di esercizio dei diritti politici. Ed e’ l’ennesimo esempio di privatizzazione (nel doppio senso di “affidamento ai privati” e “eliminazione”) dei diritti fondamentali. Continue reading “Quando la cura è peggiore del male”

Possibly Related Posts:

Gli USA spiano tutti, stranieri compresi. E’ anche colpa del GDPR e dei Garanti europei dei dati personali

Suscita il solito scalpore la notizia secondo la quale gli USA stanno per approvare una legge che consente la sorveglianza globale di cittadini stranieri all’estero. In pratica, ciò che a un pubblico ministero italiano sarebbe consentito in casi limitati e con tutta una serie di controlli, è consentito per atto di auto-imperio a un Paese straniero. Continue reading “Gli USA spiano tutti, stranieri compresi. E’ anche colpa del GDPR e dei Garanti europei dei dati personali”

Possibly Related Posts:

La mano del governo USA sui dati dei cittadini europei. E’ la fine del cloud americano?

Nella causa Microsoft Corp. v. United States il Governo americano ritiene di avere diritto di accedere direttamente ai dati di chiunque, se detenuti da una filiale di un’azienda americana.
di Andrea Monti – Key4Biz.it del 11 dicembre 2017
Continue reading “La mano del governo USA sui dati dei cittadini europei. E’ la fine del cloud americano?”

Possibly Related Posts:

Decreto intercettazioni, non protegge la privacy ma è solo un clone imperfetto della diffamazione

Se l’intenzione del ministro Orlando fosse stata quella di tutelare la privacy, invece di creare un clone imperfetto della diffamazione e di inserirlo a forza nella parte del Codice penale realtiva all’inviolabilità del domicilio, egli avrebbe potuto semplicemente modificare l’articolo 615 bis del Codice penale.
di Andrea Monti – Key4Biz.it del 6 novembre 2017 Continue reading “Decreto intercettazioni, non protegge la privacy ma è solo un clone imperfetto della diffamazione”

Possibly Related Posts:

Gentiloni: i terroristi non ci faranno rinunciare alla nostra libertà

Dando una notizia vera nella forma e falsa nella sostanza a proposito delle reazioni politiche italiane ai fatti di Barcellona, Repubblica.it titola: Continue reading “Gentiloni: i terroristi non ci faranno rinunciare alla nostra libertà”

Possibly Related Posts:

Nuova data-retention: il Garante contro la Corte di giustizia UE?

Solo con uno “stress test” di eurocompatibilità la data-retention all’italiana avrebbe potuto sopravvivere, ma di questo stress-test non c’è traccia. Dunque, con la sua dichiarazione, il Garante italiano ha sostanzialmente ratificato la correttezza della normativa italiana  assumendo una posizione contraria a quella della Corte di giustizia europea.

Continue reading “Nuova data-retention: il Garante contro la Corte di giustizia UE?”

Possibly Related Posts:

Cass. Sez. III penale – Sent. 31918/17

L’art. 247 comma 1 bis C.p.p. si limita a prevedere l’adozione di misure tecniche di sicurezza “dirette ad assicurare la conservazione dei dati originali e ad impedire l’alterazione”; non specifica però quali sono le misure tecniche, quando e dove vanno attuate, se al momento del sequestro o anche dopo al momento dell’acquisizione dei dati mediante analisi del contenuto. E’ dunque legittimo il provvedimento di sequestro eseguito senza l’adozione, in fase di apprensione, delle predette misure. Continue reading “Cass. Sez. III penale – Sent. 31918/17”

Possibly Related Posts:


Il Sonic Screwdriver della CIA e le backdoor delle password su BIOS (ma Repubblica.it non le conosce)

Bentoranti alla nuova puntata de “I professionisti dell’informazione”

Il commento di oggi riguarda l’articolo di Stefania Maurizi su Repubblica.it che si intitola “Wikileaks, i primi segreti dal “Vault 7″: ecco come la Cia entrava nelle Smart Tv e nei Mac“. Continue reading “Il Sonic Screwdriver della CIA e le backdoor delle password su BIOS (ma Repubblica.it non le conosce)”

Possibly Related Posts:

La CIA ci spia, che c’è di strano?

La notizia diffusa nelle ultime ore è si preoccupante, ma dovremmo, piuttosto, preoccuparci della nostra inarrestabile incapacità di gestire l’invasione della nostra vita da parte di una tecnologia che non siamo in grado di controllare di Andrea Monti Key4Biz.it del 8 marzo 2017 Continue reading “La CIA ci spia, che c’è di strano?”

Possibly Related Posts:

La scandalosa banalità del caso Occhionero

Un “phishing qualsiasi” balza agli onori della cronaca. Il re è sempre più nudo e nessuno se ne preoccupa
di Andrea Monti – PC Professionale online del 17 gennaio 2017
Il caso Occhionero è, nella sua scandalosa banalità, la prova provata che la sicurezza informatica è come il barile di alici comprato e rivenduto in un circuito di commercianti ebrei, con il prezzo maggiorato a ogni transazione. Quando l’ultimo del giro vende il barile di alici a un irlandese, riceve subito una protesta essendo il pesce totalmente marcito. Al che, il venditore risponde: “ma perché, lo hai aperto?” Continue reading “La scandalosa banalità del caso Occhionero”

Possibly Related Posts:

Pubblicata l’edizione italiana di Privacy. A Very Short Introduction

Dopo quasi due anni di lavoro sono riuscito a pubblicare Privacy. Una sintetica introduzione che è l’edizione italiana di Privacy. A Very Short Introduction scritta dal prof. Raymond Wacks e pubblicata originariamente dalla Oxford University Press.

Continue reading “Pubblicata l’edizione italiana di Privacy. A Very Short Introduction”

Possibly Related Posts:

Data retention, “la sentenza della Corte di Giustizia sbaglia bersaglio”

Il dibattito sulla data retention è viziato da un difetto strutturale: nessuno sa se funzioni veramente per individuare i colpevoli di un reato perché mancano le statistiche in grado di correlare il numero delle richieste con i risultati delle indagini e il numero di condanne/assoluzioni fondate esclusivamente sui dati di traffico
di Andrea Monti – Agendadigitale.eu del 23 dicembre 2016 Continue reading “Data retention, “la sentenza della Corte di Giustizia sbaglia bersaglio””

Possibly Related Posts:

Il tribunale di Milano (forse) mette fuori legge il trashing, ma per le ragioni sbagliate

Frugare nella spazzatura per cercare informazioni su un “bersaglio” è contro la normativa sul trattamento dei dati personali. Ma è veramente così?
di Andrea Monti – PC Professionale novembre 2016 Continue reading “Il tribunale di Milano (forse) mette fuori legge il trashing, ma per le ragioni sbagliate”

Possibly Related Posts:

Il virus trojan non sostituisce il sequestro

di Andrea Monti – IlSole24Ore Norme e tributi
Indagini. Le conseguenze applicative dell’ordinanza del tribunale di Modena che vieta di duplicare per questa via le memorie del server
Continue reading “Il virus trojan non sostituisce il sequestro”

Possibly Related Posts:

Trib. Modena – Ord. 28 settembre 2016

L’uso di un captatore informatico non sostituisce il sequestro. Qui un commento pubblicato da IlSole24Ore.

Continue reading “Trib. Modena – Ord. 28 settembre 2016”

Possibly Related Posts:


Attentati a Bruxelles, viva la privacy se la cyber intelligence fallisce

di Andrea Monti – Agendadigitale.eu del 22 marzo 2016

Continue reading “Attentati a Bruxelles, viva la privacy se la cyber intelligence fallisce”

Possibly Related Posts:

Terrorismo, propaganda e internet. La censura non è mai un’opzione

L’attentato di Parigi riapre – a pochi mesi dalla strage di Charlie Hebdo – la polemica sulla libertà in rete. Nella borsa dei diritti, scendono le quotazioni della privacy e salgono quelle del controllo totale… o totalitario?
di Andrea Monti – PC Professionale n. 297 10 dicembre 2015

Continue reading “Terrorismo, propaganda e internet. La censura non è mai un’opzione”

Possibly Related Posts:

Gli attacchi di Parigi risvegliano il fantasma della sorveglianza digitale globale

La storia si ripete, dopo ogni attacco terroristico. Come dopo il 2001 c’è stato il tramonto dei diritti civili, poi denunciato con lo scandalo delle intercettazioni di massa targato Nsa, adesso c’è chi di nuovo propone di potenziare gli strumenti di controllo su internet. Ignorando che la stessa storia ci insegna che i presunti vantaggi sono inferiori dei sicuri danni alla nostra democrazia
di Andrea MontiAgendadigitale.eu

Continue reading “Gli attacchi di Parigi risvegliano il fantasma della sorveglianza digitale globale”

Possibly Related Posts:

Cass. Pen. Sez. II Sent. 4 giugno 2015 n. 24998

L’omissione del deposito di atti (tabulati dati di traffico) dell’indagine preliminare, contestualmente alla notifica dell’avviso di conclusione prescritto dall’art. 415-bis c.p.p., comporta l’inutilizzabilità degli atti stessi, ma non la nullità della successiva richiesta di rinvio a giudizio e del conseguente Decreto che dispone il giudizio: peraltro, non sussiste neppure l’inutilizzabilità quando si tratti di attività integrativa di indagine, a mente dell’art. 430 c.p.p. – ancorchè espletata prima della emissione del Decreto che dispone il giudizio – se la documentazione relativa sia depositata e posta immediatamente a disposizione degli indagati, non essendo ravvisatole, in tal caso, alcuna violazione dei diritti di difesa Continue reading “Cass. Pen. Sez. II Sent. 4 giugno 2015 n. 24998”

Possibly Related Posts:


Cass. Sez. III penale Sent. n. 1857/2015

  L’espressione “tabulati telefonici” ha riferimento a quel complesso di dati esterni alle comunicazioni intercorse con linee telefoniche mobili o fisse. In effetti, il codice processuale non disciplina esplicitamente tale materia e, in particolare, le vicende riguardanti gli elementi di una conversazione telefonica diversi dal contenuto della stessa (utenza
dalla quale la chiamata proviene, data, ora e durata e collocazione
territoriale attraverso l’individuazione della celle). Ma va anche detto
che l’acquisizione dei tabulati telefonici ha, come evidenziato dalla
giurisprudenza di questa Corte Suprema, un grado di intrusività assai
limitato, il che impedisce di dover far ricorso alla rigorosa disciplina
di cui agli artt. 266 e ss. cod. proc. pen. dovendosi, piuttosto, fare
riferimento allo schema di cui all’art. 256 cod. proc. pen.,
eterointegrato dall’art. 15, comma secondo, Cost., secondo il quale la
libertà e la segretezza di ogni forma di comunicazione possono essere
limitate solo con atto motivato dell’Autorità giudiziaria. Il che si
traduce nella necessità – ai fini dell’acquisizione di dati esterni
relativi al traffico telefonico – di un decreto motivato del Pubblico
Ministero che dia ragione del privilegio accordato all’interesse
pubblico di perseguire i reati, presidiato dall’art. 112 Cost., sul
diritto alla privacy (in termini S.U. 21.6.2000 n. 16 Tammaro, Rv. 216247)” Continue reading “Cass. Sez. III penale Sent. n. 1857/2015”

Possibly Related Posts: