Category Archives: Intercettazioni e acquisizioni di dati

Il Sonic Screwdriver della CIA e le backdoor delle password su BIOS (ma Repubblica.it non le conosce)

Bentoranti alla nuova puntata de “I professionisti dell’informazione”

Il commento di oggi riguarda l’articolo di Stefania Maurizi su Repubblica.it che si intitola “Wikileaks, i primi segreti dal “Vault 7″: ecco come la Cia entrava nelle Smart Tv e nei Mac“. Continue reading

Possibly Related Posts:


La CIA ci spia, che c’è di strano?

La notizia diffusa nelle ultime ore è si preoccupante, ma dovremmo, piuttosto, preoccuparci della nostra inarrestabile incapacità di gestire l’invasione della nostra vita da parte di una tecnologia che non siamo in grado di controllare di Andrea Monti Key4Biz.it del 8 marzo 2017 Continue reading

Possibly Related Posts:


La scandalosa banalità del caso Occhionero

Un “phishing qualsiasi” balza agli onori della cronaca. Il re è sempre più nudo e nessuno se ne preoccupa
di Andrea Monti – PC Professionale online del 17 gennaio 2017
Il caso Occhionero è, nella sua scandalosa banalità, la prova provata che la sicurezza informatica è come il barile di alici comprato e rivenduto in un circuito di commercianti ebrei, con il prezzo maggiorato a ogni transazione. Quando l’ultimo del giro vende il barile di alici a un irlandese, riceve subito una protesta essendo il pesce totalmente marcito. Al che, il venditore risponde: “ma perché, lo hai aperto?” Continue reading

Possibly Related Posts:


Pubblicata l’edizione italiana di Privacy. A Very Short Introduction

Dopo quasi due anni di lavoro sono riuscito a pubblicare Privacy. Una sintetica introduzione che è l’edizione italiana di Privacy. A Very Short Introduction scritta dal prof. Raymond Wacks e pubblicata originariamente dalla Oxford University Press.

Continue reading

Possibly Related Posts:


Data retention, “la sentenza della Corte di Giustizia sbaglia bersaglio”

Il dibattito sulla data retention è viziato da un difetto strutturale: nessuno sa se funzioni veramente per individuare i colpevoli di un reato perché mancano le statistiche in grado di correlare il numero delle richieste con i risultati delle indagini e il numero di condanne/assoluzioni fondate esclusivamente sui dati di traffico
di Andrea Monti – Agendadigitale.eu del 23 dicembre 2016 Continue reading

Possibly Related Posts:


Il tribunale di Milano (forse) mette fuori legge il trashing, ma per le ragioni sbagliate

Frugare nella spazzatura per cercare informazioni su un “bersaglio” è contro la normativa sul trattamento dei dati personali. Ma è veramente così?
di Andrea Monti – PC Professionale novembre 2016 Continue reading

Possibly Related Posts:


Il virus trojan non sostituisce il sequestro

di Andrea Monti – IlSole24Ore Norme e tributi
Indagini. Le conseguenze applicative dell’ordinanza del tribunale di Modena che vieta di duplicare per questa via le memorie del server
Continue reading

Possibly Related Posts:


Attentati a Bruxelles, viva la privacy se la cyber intelligence fallisce

di Andrea Monti – Agendadigitale.eu del 22 marzo 2016

Continue reading

Possibly Related Posts:


Terrorismo, propaganda e internet. La censura non è mai un’opzione

L’attentato di Parigi riapre – a pochi mesi dalla strage di Charlie Hebdo – la polemica sulla libertà in rete. Nella borsa dei diritti, scendono le quotazioni della privacy e salgono quelle del controllo totale… o totalitario?
di Andrea Monti – PC Professionale n. 297 10 dicembre 2015

Continue reading

Possibly Related Posts:


Gli attacchi di Parigi risvegliano il fantasma della sorveglianza digitale globale

La storia si ripete, dopo ogni attacco terroristico. Come dopo il 2001 c’è stato il tramonto dei diritti civili, poi denunciato con lo scandalo delle intercettazioni di massa targato Nsa, adesso c’è chi di nuovo propone di potenziare gli strumenti di controllo su internet. Ignorando che la stessa storia ci insegna che i presunti vantaggi sono inferiori dei sicuri danni alla nostra democrazia
di Andrea MontiAgendadigitale.eu

Continue reading

Possibly Related Posts:


L’accesso wi-fi liberalizzato per finta

La conversione in legge del “Decreto del fare” semplifica gli adempimenti, ma solo sulla carta. Obbligo di identificazione ancora in vigore per chi sottoscrive il contratto
di Andrea Monti – PC Professionale n. 271

Continue reading

Possibly Related Posts:


Il brutto pasticcio del wi-fi libero

Il governo cerca di liberalizzare l’accesso wi-fi via hotspot ma con delle norme confuse che creano più problemi di quanti ne risolvono
di Andrea Monti – PC Professionale n. 270

Continue reading

Possibly Related Posts:


Il Datagate e l’ipocrisia delle istituzioni italiane

Intercettare tutto e tutti è una pratica diffusa ovunque. Gridare allo scandalo è inutile.
di Andrea Monti – PC Professionale n. 269

Continue reading

Possibly Related Posts:


Smartphone, crittografia e sicurezza. Nuovi prodotti, vecchi problemi

L’arrivo sul mercato dell’ennesimo software per cifrare le comunicazioni riapre il dibattito giuridico e politico sulla libera disponibilità della crittografia

di Andrea Monti – PC Professionale n.261

Continue reading

Possibly Related Posts:


CarrierIQ, Samsung e Apple. Spyware di massa su smartphone e tablet?

di Andrea Monti – PC Professionale n. 252
Il caso Carrier IQ ripropone ancora una volta il problema dello strapotere dei signori del software. Quale tutela – reale – per i diritti degli utenti?

Continue reading

Possibly Related Posts:


E’ possibile usare gli smartphone in azienda?

di Andrea Monti – PC Professionale n. 251
Le licenze d’uso e i termini di servizio delle applicazioni online rendono difficile – se non impossibile – usare gli smartphone in ambiente corporate

Continue reading

Possibly Related Posts:


Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Onorevoli Senatori.

– Le nuove tecnologie costituiscono un’impegnativa sfida per tutti coloro che operano nel contrasto della criminalità.

Continue reading

Possibly Related Posts:


Notifiche irrituali nel sequestro ai pirati

di Andrea Monti – a.monti@amonti.eu- IlSole24Ore del 10 febbraio 2010
L’esecuzione del sequestro preventivo del sito di The Pirate Bay, confermato il 2 febbraio 2010 dal tribunale del riesame di Bergamo, evidenzia l’errore della Corte di cassazione – che ha legittimato il sequestro preventivo tramite filtraggio -  i limiti che riguardano l’applicazione del provvedimento e i rischi per gli incolpevoli internet service provider (ISP).

Continue reading

Possibly Related Posts:


Cass. penale sez. V – Sent. 9667/10

La localizzazione mediante it sistema di rilevarnento satellitare (c.d. gps) degli spostamenti di una persona nei cui confronti siano in corso indagini costituisce una forma di pedinamento non assimilabile all’attività d’intercettazione di conversazioni o comunicazioni, per la quale non è necessaria alcuna autorizzazione preventiva da parte del giudice, dovendosi escludere l’applicabilità delle disposizioni di cui agli art. 266 seg. c.p.p.
L’acquisizione dei tabulati telefonici può avvenire sulla base della semplice autorizzazione del p.m. Continue reading

Possibly Related Posts:


Echelon, l’isola che ascoltava il mondo

di Jacopo Guerrero – Wired Italia n.1-2009

Il luogo è un paradiso. L’isola è magma. Basalto e quarzo. La bocca di vulcano si apre al centro dell’Atlantico, tra Africa e Sudamerica.

Continue reading

Possibly Related Posts:


Le contraddizioni che coinvolgono l’accesso alla rete

di Andrea Monti – Nova – Ilsole24ore del 19 febbraio 2009
L’art. 50 bis del DDL 733 (Disposizioni in materia di sicurezza pubblica) crea una illegittima sovrapposizione fra poteri dello Stato, quando
stabilisce che l’autorità giudiziaria può comunicare al Ministero dell’interno l’esistenza di gravi elementi di reità per apologia di reato
e istigazione a delinquere, attribuendo a quest’ultimo il potere di ordinare agli operatori di accesso l’interruzione dell’attività indicata.
Così facendo, la norma conferisce all’Esecutivo un potere, quello di adottare provvedimenti per impedire la prosecuzione del reato, che la magistratura già detiene, grazie all’istituto del sequestro preventivo (art. 321 del codice di procedura penale).
Si potrebbe quindi verificare la pendenza di due procedimenti per lo stesso fatto: il primo – penale – di competenza della Procura della Repubblica e il secondo – amministrativo – gestito dal Ministero. Il risultato concreto di questa discutibile impostazione giuridica è l’ampliamento dei poteri di polizia, privati del controllo del pubblico ministero. In pratica, tutto questo si traduce in una “sentenza” di condanna preventiva e senza processo per reati in cui non è sempre agevole stabilire se ci si trovi di fronte a una manifestazione del pensiero tutelata dalla Costituzione o, invece, a fatti di rilevanza penale.
Inoltre, se approvato nella formulazione attuale, l’emendamento rappresenterebbe un altro discutibile passo verso il coinvolgimento diretto degli operatori di accesso alla rete pubblica in attività che dovrebbero essere giurisdizione esclusiva della magistratura.
Attualmente le attività tecniche di intercettazione e di intervento sulla rete pubblica di comunicazioni a fini di indagini e i relativi costi per lo Stato, sono regolati in uno specifico provvedimento:il cosiddetto “listino” delle prestazioni obbligatorie. Curiosamente, invece, le attività di filtraggio sono state escluse dal “listino” e addirittura è pesantemente sanzionata la loro mancata tempestiva adozione.
Non vanno trascurate, infine, le ricadute negative per la tutela dei diritti civili e per la libertà di impresa. Il “filtraggio” dell’accesso
imposto dalla norma, infatti, costringe di fatto l’operatore ad esaminare ogni singolo pacchetto di informazione generato dall’utente, per capire se sia legittimo o meno.
La violazione concreta e immediata della segretezza delle comunicazioni (di quelle estranee all’indagine) è del tutto palese. Non vanno poi trascurati i significativi squilibri introdotti da questa riforma nel mercato dei servizi di accesso. Maggiori costi anche indiretti possono costringere le aziende meno strutturate ad abbandonare il mercato, e in generale rendono quelle che rimangono meno competitive rispetto alla concorrenza straniera.

Possibly Related Posts:


La prefazione al libro Le Tigri di Telecom Italia

Questa è la prefazione che ho scritto per il libro Le Tigri di Telecom Italia di Andrea Pompili, che racconta la storia dell’ascesa e della caduta della più importante struttura di sicurezza informatica in Italia. Continue reading

Possibly Related Posts:


Server peer-to-peer: la legge italiana vale anche per i server (e i cittadini) che vivono all’estero

di Andrea Monti – PC Professionale n. 211 ottobre 2008

Il primo agosto 2008, un discusso decreto del giudice per le indagini preliminari di Bergamo ha disposto il sequestro preventivo di piratebay.org un server svedese che funziona da motore di ricerca per file torrent ordinando agli ISP italiani di filtrare a livello DNS le richieste di collegamento degli utenti.

Continue reading

Possibly Related Posts:


Tr. riesame Bergamo Ord. 24 settembre 2008

Art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete – ordine di blocco delle risoluzioni DNS agli operatori italiani – -applicabilità tramite art. 321 c.p.p. – non sussiste

Continue reading

Possibly Related Posts:


GIP Bergamo – Decreto 01 agosto 2008

art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete localizzate al di fuori della giurisdizione italiana – ordine di blocco delle risoluzioni DNS agli operatori italiani – sussiste
art. 14 DLGV 70/2003 – applicabilità tramite art. 321 c.p.p. – sussiste

Continue reading

Possibly Related Posts:


Come cambia la legge sui reati informatici

di Andrea Monti – PC Professionale n. 205

Modificata, dopo quattordici anni, la legge sui reati informatici. La computer forensics entra ufficialmente nel codice di procedura penale e le imprese diventano responsabili per i computer crime commessi dai dirigenti a vantaggio dell’azienda. Continue reading

Possibly Related Posts:


Cour de justice des Communautés Europeennes – Arrêt C-275/06

Société de l’information – Obligations des fournisseurs de services – Conservation et divulgation de certaines données relatives au trafic – Obligation de divulgation – Limites – Protection de la confidentialité des communications électroniques – Compatibilité avec la protection du droit d’auteur et des droits voisins – Droit à une protection effective de la propriété intellectuelle

Continue reading

Possibly Related Posts:


EU Court of Justice Dec. C-275/06

Information society – Obligations of providers of services – Retention and disclosure of certain traffic data – Obligation of disclosure – Limits – Protection of the confidentiality of electronic communications – Compatibility with the protection of copyright and related rights – Right to effective protection of intellectual property Continue reading

Possibly Related Posts:


Corte di giustizia UE – Sent. C-275/06

Società dell’informazione – Obblighi dei fornitori di servizi – Conservazione e divulgazione di taluni dati relativi al traffico – Obbligo di divulgazione – Limiti – Tutela della riservatezza delle comunicazioni elettroniche – Compatibilità con la tutela del diritto d’autore e dei diritti connessi – Diritto alla tutela effettiva della proprietà intellettuale

Continue reading

Possibly Related Posts:


Garante per i dati personali – Provvedimento generale – Sicurezza dei dati di traffico telefonico e telematico

Sicurezza dei dati di traffico telefonico e telematico – 17 gennaio 2008
GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
Nella riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli, segretario generale;

Continue reading

Possibly Related Posts:


Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration

An agreement was signed on 27 May 2005 by seven countries (Germany, Spain, France, Luxembourg, Netherlands, Austria, and Belgium) at Prüm, Germany. This agreement, based on the principle of availability which began to be discussed after the Madrid bomb attack on 11 March 2004, could enable them to exchange all data regarding DNA and fingerprint data of concerned persons and to cooperate against terrorism. Sometimes known as the Prüm Convention, this is becoming known as the Schengen III Agreement and was adopted into EU regulation for Schengen states in June 2007.[6] The Visa Information System, to be rolled-out in 2009, could be in the future the largest biometric database in the world.
Source Wikipedia

Continue reading

Possibly Related Posts:


DDL s.857 Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali …

SENATO DELLA REPUBBLICA
———– XV LEGISLATURA ———–
DISEGNO DI LEGGE N. 857
d’iniziativa dei senatori VALDITARA, BUCCICO, ALLEGRINI, BALBONI, BALDASSARRI, BATTAGLIA Antonio, BUTTI, CARUSO, CORONELLA, CURSI, DELOGU, DIVELLA, FLUTTERO, LOSURDO, MARTINAT, MENARDI, MORSELLI, MUGNAI, NANIA,PONTONE, RAMPONI, SAIA, SAPORITO, SELVA, STRANO e TOTARO
COMUNICATO ALLA PRESIDENZA IL 24 LUGLIO 2006
——-—-
Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali eseguibili mediante la raccolta di materiale biologico prelevato dall’indagato od imputato o da soggetti terzi
———–

Continue reading

Possibly Related Posts:


PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno

Il Senato ha approvato definitivamente il PDL s2012 * il 27 febbraio 2007 senza modificare il testo inviato dalla Camera dei deputati, che è disponibile nella sua versione definitiva seguendo questo link.

Continue reading

Possibly Related Posts:


Il datore di lavoro può avere accesso alla mailbox aziendale personale

di Andrea Monti – PC Professionale n. 191

Una sentenza del tribunale di Torino chiarisce le modalità che consentono all’impresa di accedere senza violare la legge ai contenuti dei PC messi a disposizione dei dipendenti.
Continue reading

Possibly Related Posts:


Chi comunica la propria password aziendale ad altri è licenziabile

di Andrea Monti – PC Professionale n. 189

Una sentenza della Corte di Cassazione fissa un importante principio, valido però solo in certi casi.
Continue reading

Possibly Related Posts:


Trib. Chieti, Sent. n. 175/05

Acquisizione di file di log da parte della PG tramite mera consegna dei dati da parte dell’inernet provider – obbligo di verifica circa le modalità della conservazione degli stessi allo scopo di assicurarne la genuinità e l’attendibilità nel tempo – necessità – sussiste

Continue reading

Possibly Related Posts:


US Federal Communications Commission 06-56 – 2th Report and Order and Memorandum Opinion and Order

Il testo emanato il 12 maggio 2006 dalla US FCC che affronta una serie di problematiche legate all’applicazione del Communications Assistance for Law Enforcement Act (CALEA) ai fornitori di servizi VoIP
The US FCC’s document addressing Communications Assistance for Law Enforcement Act (CALEA) implementation issues for VoIP provider.

Continue reading

Possibly Related Posts:


US FCC Order 05-153

In this Order, we conclude that the Communications Assistance for Law Enforcement Act (CALEA) applies to facilities-based broadband Internet access providers and providers of interconnected voice over Internet Protocol (VoIP) service. This Order is the first critical step to apply CALEA obligations to new technologies and services that are increasingly relied upon by the American public to meet their communications needs.

Continue reading

Possibly Related Posts:


Circ. Min. interni n.557/05

Decreto legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale, convertito con modificazioni dalla legge 31 luglio 2005, n. 155. Provvedimenti amministrativi e decreti attuativi previsti dagli artt. 7, 8, e 9 – Circ. n. 557 PAS 12982D (22)
Nel complesso delle misure recate dal decreto-legge n. 144 del 27 luglio 2005 per il contrasto del terrorismo internazionale, alcune fanno specifico affidamento sugli strumenti tipici della polizia amministrativa, appositamente istituiti o affinati allo scopo di renderne più mirate ed efficaci le potenzialità di prevenzione che ad essi sono proprie.

Continue reading

Possibly Related Posts:


DM Interno 16/8/05

Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet utilizzando tecnologia senza fili, ai sensi dell’articolo 7, comma 4, del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155. (GU n. 190 del 17-8-2005)

Continue reading

Possibly Related Posts:


L. n.155/05

Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale. (GU n. 177 del 1-8-2005)

Continue reading

Possibly Related Posts:


DDL 3571

Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale

Legislatura 14 – Disegno di legge N. 3571

Continue reading

Possibly Related Posts:


DL n.144/05

DECRETO-LEGGE 27 luglio 2005, n.144 – Misure urgenti per il contrasto del terrorismo internazionale – (Gazzetta Ufficiale n. 173 del 27-7-2005)

Continue reading

Possibly Related Posts:


Internet e sicurezza – Carte di credito on line: cosa deve fare il merchant

di Andrea Monti – PC Professionale n. 108

I nodi cominciano a venire al pettine. E’ vero, usare le carte di credito per acquistare online è pericoloso ma non perché i numeri sono intercettati durante le transazoni dai pirati “cattivi”, ma perché le aziende che fanno commercio elettronico non sono adeguatamente sensibili al problema della sicurezza.

Continue reading

Possibly Related Posts:


Copyright per le banche dati: in dirittura d’arrivo la nuova legge

di Andrea Monti – PC Professionale n. 100/101

Per una di quelle cavillosità tanto care alla legge, l’estensione al software della tutela prevista per le opere dell’ingegno, effettuata con il famigerato d.lgs. 518/92 non si estendeva automaticamente e necessariamente alle banche dati che – a stretto rigore – di certo programmi non sono.

Continue reading

Possibly Related Posts:


Communications Assistance for Law Enforcement Act (CALEA)

Il testo della legge americana che istituisce l’obbligo per gli internet provider di eseguire le attività di intercettazione per conto delle autorità pubbliche.
The US Act that imposes ISP’s a duty of providing law enforcement bodies with wiretapping services. Download PDF

Possibly Related Posts: