Quello che Apple non dice (sulla sicurezza dei propri prodotti)

Un articolo pubblicato da Wired, il 7 dicembre 2022 riporta la notizia che il progetto di cloud-side scanning per la ricerca automatizzata e senza mandato di una Corte di materiale pedopornografico memorizzato in iCloud è stato abbandonato in favore di altri approcci. Lo stesso giorno Apple ha annunciato l’adozione di nuove funzionalità di sicurezza per la protezione dei dati dei trattati tramite i propri device, rendendoli sempre più difficili da utilizzare contro la volontà dell’utente (sia esso un normale cittadino, un attivista politico, un giornalista o un criminale) – di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Quello che Apple non dice (sulla sicurezza dei propri prodotti)”

Possibly Related Posts:


Il vero “falso Klitschko” mette in crisi processi e identità digitale

La diffusione dei deepfake mette in crisi il ruolo della prova informatica ed espone il lato debolissimo delle politiche sull’identità digitale. Ma come sempre, nessuno se ne preoccuperà fino a quando non sarà troppo tardi di Andrea Monti – Inzialmente pubblicato su Strategikon – un blog di Italian Tech

Continue reading “Il vero “falso Klitschko” mette in crisi processi e identità digitale”

Possibly Related Posts:


Il sequestro-dissequestro di Facebook e Telegram è la spia del malessere che affligge le indagini penali online

di Andrea Monti – Originariamente pubblicato da Infosec.News

Un articolo pubblicato a pagina 30  de IlSole24Ore del 11 novembre 2020 riferisce del sequestro-dissequestro di Facebook e Telegram da parte della Procura della Repubblica di Napoli. Nello specifico, i fatti si sarebbero svolti in questo modo: la Procura dispone un “sequestro per oscuramento” di oltre un migliaio di nomi a dominio e di un numero rilevante di IP.

La Guardia di Finanza comunica il provvedimento del magistrato agli operatori e agli internet service provider. Mentre questi ultimi stanno eseguendo l’ordine del magistrato, arriva una ulteriore nota della Guardia di Finanza con la quale viene richiesto di non dare seguito all’inibizione o comunque sbloccare sessantasei nomi a dominio, fra i quali i primi due sono, appunto, Facebook (it-it.facebook.com) e Telegram (t.me). Continue reading “Il sequestro-dissequestro di Facebook e Telegram è la spia del malessere che affligge le indagini penali online”

Possibly Related Posts:


Casi e problemi sul sequestro a distanza

Versione pre-print del capitolo pubblicato in Cassano, G. – Previti, S. 2020 (a cura di) Il diritto di internet nell’era digitale. Milano, Giuffrè-Francis Lefevbre

Capitolo VII

CASI E PROBLEMI SUL SEQUESTRO INFORMATICO ANCHE A DISTANZA

di?Andrea Monti – Università di Chieti-Pescara – amonti@unich.it

Sommario:

1. Introduzione. — 2. Delimitazione del tema “prova informatica”. — 3. Sequestro probatorio e “vincolo pertinenziale informatico”. — 3.1. La separazione fra “dati” e “supporti di memorizzazione” prima della l. n. 48/2008. — 3.2. La l. n. 48/2008 e i criteri per limitare l’estensione del sequestro. — 3.3. La necessità del permanere di un interesse alla limitazione dell’estensione del sequestro. — 3.4. Il contrasto giurisprudenziale sulla motivazione che giustifica il sequestro. — 3.5. L’acquisizione dei contenuti da terminali mobili. — 3.6. Sequestro informatico, garanzia di integrità dei dati e onere della prova. — 4. L’acquisizione di contenuti memorizzati in risorse di rete remote. — 5. L’acquisizione dei dati di traffico telematico. — 6. Sequestro preventivo e “oscuramento” di siti web. — 6.1. I fatti. — 6.2. La teorizzazione del sequestro come “oscuramento” e la scorciatoia dell’inibitoria ex d.lgs. n. 70/2003. — 6.3. I rapporti fra “sequestro”, “filtraggio” e “inibitoria”. — 6.4. Inapplicabilità al sequestro preventivo delle modalità tecniche di esecuzione del filtraggio. — 7. Conclusioni. Continue reading “Casi e problemi sul sequestro a distanza”

Possibly Related Posts:

Cass. Sez. V – Sent. 42765/19

REPUBBLICA ITALIANA
In nome del Popolo Italiano
LA CORTE SUPREMA DI CASSAZIONE
QUINTA SEZIONE PENALE

RITENUTO IN FATTO

1. Il Tribunale di Napoli, decidendo sulla richiesta di riesame avanzata da XXXXX avverso il decreto di convalida di sequestro probatorio emesso dal Pubblico Ministero c/o il Tribunale di Napoli in data 5 marzo 2019, ha disposto l’annullamento del decreto impugnato limitatamente a due I-Phone e ad un I-Pad sequestrati dal Commissariato di Napoli in data 2/3/2019 – previa estrazione di copia informatica del relativo contenuto – e rigettato nel resto la richiesta. Tanto, per aver ritenuto congruamente motivato il decreto del Pubblico Ministero ed esuberante il vincolo apposto sui beni per violazione dei principi di proporzionalità e adeguatezza. Continue reading “Cass. Sez. V – Sent. 42765/19”

Possibly Related Posts:


Cass. II Sez. penale – Sent. 42315/19

Focalizzare il ricordo di un volto tramite una foto disponibile su un social netowrk è attività non soggetta alle procedure di cui agli artt. 213 e 214 C.p.p. Continue reading “Cass. II Sez. penale – Sent. 42315/19”

Possibly Related Posts:


Cass. Sez. V Penale – Sent. 3845/19

Il segreto e la riservatezza sono interessi primari che legittimano l’impugnazione dell’ordinanza del tribunale del riesame confermativa del sequestro probatorio su dati informatici eccedenti le necessità investigative. Continue reading “Cass. Sez. V Penale – Sent. 3845/19”

Possibly Related Posts:


Apple, il riconoscimento facciale e il diritto di difesa (extra: qualche spunto sul GDPR)

La notizia sta prendendo slancio: Osumane Bah, studente accusato di furti ripetuti in Apple store situati in diverse città degli Stati Uniti, ha intentato una causa contro l’azienda di Cupertino per ottenere un risarcimento di un miliardo di dollari per essere stato erroneamente identificato da Apple come l’autore di questi crimini. La prova decisiva che porta al suo coinvolgimento nelle indagini, questa è la base dell’azione di Bah, è che è stato erroneamente identificato da un sistema di riconoscimento facciale gestito da Apple o da una società di sicurezza assunta per fare questo lavoro. Continue reading “Apple, il riconoscimento facciale e il diritto di difesa (extra: qualche spunto sul GDPR)”

Possibly Related Posts:


Cass. Sez. V Penale – Sent. 13694/19

Per dolersi dell’eccessività dell’estensione del sequestro di dati informatici è necessario avere “dedotto, in seguito al dissequestro, quell'”interesse concreto ed attuale, specifico ed oggettivamente valutabile sulla base di elementi univocamente indicativi della lesione di interessi primari conseguenti alla indisponibilità delle informazioni contenute” nei documenti e nei supporti informatici che, solo, giustifica la sopravvivenza di una posizione giuridica tutelabile, all’esito della disposta restituzione.” essendo, diversamente, inammissibile il ricorso per carenza di interesse Continue reading “Cass. Sez. V Penale – Sent. 13694/19”

Possibly Related Posts:


Guardie, ladri e software house…

Apple farà in modo di vanificare sistemi come GrayBox che consentono di craccare un IPhone protetto da password, rendendo più sicura la vita degli utenti e più difficile quella dell’autorità giudiziaria. Continue reading “Guardie, ladri e software house…”

Possibly Related Posts:

Sicurezza (informatica) e Trauma Management

Le Israeli Bandage sono un elemento essenziale del corredo di chi maneggia armi da fuoco, anche solo per passione sportiva.

Servono per comprimere in modo rapido ed efficiente le ferite provocate dall’ingresso e dall’uscita di una pallottola riducendo la perdita di sangue e, insieme al duct tape (che, in emergenza, può aumentare le chance di sopravvivenza in caso di pneumotorace provocato dal proiettile) e al tourniquet sono il “minimo sindacale” da avere a portata di mano quando si praticano attività pericolosa. Continue reading “Sicurezza (informatica) e Trauma Management”

Possibly Related Posts:

Sicurezza (informatica) e Chess-Boxing

Come ho scritto in questo post, una parte importante dell’allenamento nelle discipline di combattimento a contatto pieno sviluppa la capacità di reagire quando si viene colpiti sul serio.

Nell’ambito dello shock training ci si allena non solo a reagire a un attacco improvviso, ma anche a gestire gli effetti di un attacco andato a segno. Continue reading “Sicurezza (informatica) e Chess-Boxing”

Possibly Related Posts:

La mano del governo USA sui dati dei cittadini europei. E’ la fine del cloud americano?

Nella causa Microsoft Corp. v. United States il Governo americano ritiene di avere diritto di accedere direttamente ai dati di chiunque, se detenuti da una filiale di un’azienda americana.
di Andrea Monti – Key4Biz.it del 11 dicembre 2017
Continue reading “La mano del governo USA sui dati dei cittadini europei. E’ la fine del cloud americano?”

Possibly Related Posts:

Sicurezza (informatica) e addestramento all’uso delle armi da fuoco

Il maneggio efficiente delle armi da fuoco – di quelle corte, in particolare – fornisce ulteriori spunti che possono essere applicati utilmente alla gestione della sicurezza informatica, insieme a quelli sulla differenza fra sicurezza e conflitto, sull’importanza dello “active mindset”, sul ruolo della paura, sulla gestione delle transizioni tempo-spazio e sullo shock training. Continue reading “Sicurezza (informatica) e addestramento all’uso delle armi da fuoco”

Possibly Related Posts:

Cass. Sez. III penale – Sent. 31918/17

L’art. 247 comma 1 bis C.p.p. si limita a prevedere l’adozione di misure tecniche di sicurezza “dirette ad assicurare la conservazione dei dati originali e ad impedire l’alterazione”; non specifica però quali sono le misure tecniche, quando e dove vanno attuate, se al momento del sequestro o anche dopo al momento dell’acquisizione dei dati mediante analisi del contenuto. E’ dunque legittimo il provvedimento di sequestro eseguito senza l’adozione, in fase di apprensione, delle predette misure. Continue reading “Cass. Sez. III penale – Sent. 31918/17”

Possibly Related Posts:


Il Sonic Screwdriver della CIA e le backdoor delle password su BIOS (ma Repubblica.it non le conosce)

Bentoranti alla nuova puntata de “I professionisti dell’informazione”

Il commento di oggi riguarda l’articolo di Stefania Maurizi su Repubblica.it che si intitola “Wikileaks, i primi segreti dal “Vault 7″: ecco come la Cia entrava nelle Smart Tv e nei Mac“. Continue reading “Il Sonic Screwdriver della CIA e le backdoor delle password su BIOS (ma Repubblica.it non le conosce)”

Possibly Related Posts:

La scandalosa banalità del caso Occhionero

Un “phishing qualsiasi” balza agli onori della cronaca. Il re è sempre più nudo e nessuno se ne preoccupa
di Andrea Monti – PC Professionale online del 17 gennaio 2017
Il caso Occhionero è, nella sua scandalosa banalità, la prova provata che la sicurezza informatica è come il barile di alici comprato e rivenduto in un circuito di commercianti ebrei, con il prezzo maggiorato a ogni transazione. Quando l’ultimo del giro vende il barile di alici a un irlandese, riceve subito una protesta essendo il pesce totalmente marcito. Al che, il venditore risponde: “ma perché, lo hai aperto?” Continue reading “La scandalosa banalità del caso Occhionero”

Possibly Related Posts:

Il virus trojan non sostituisce il sequestro

di Andrea Monti – IlSole24Ore Norme e tributi
Indagini. Le conseguenze applicative dell’ordinanza del tribunale di Modena che vieta di duplicare per questa via le memorie del server
Continue reading “Il virus trojan non sostituisce il sequestro”

Possibly Related Posts:

Trib. Modena – Ord. 28 settembre 2016

L’uso di un captatore informatico non sostituisce il sequestro. Qui un commento pubblicato da IlSole24Ore.

Continue reading “Trib. Modena – Ord. 28 settembre 2016”

Possibly Related Posts:


Apple, Facebook, Blackberry e il diritto di craccare

Verdetti contrastanti e scelte aziendali diverse condizionano la possibilità della magistratura di accedere ai contenuti protetti di smartphone e profili
di Andrea Monti – PC Professionale – Marzo 2016 Continue reading “Apple, Facebook, Blackberry e il diritto di craccare”

Possibly Related Posts:

Apple vs FBI: nulla è come sembra

di Andrea Monti – PC Professionale n. 299 del 24 febbraio 2016

Continue reading “Apple vs FBI: nulla è come sembra”

Possibly Related Posts:

Cass. penale Sez. II – Sent. n. 24998/15

Nessuna norma del codice di procedura penale, anche a seguito dell’entrata in vigore della L. 48/08, descrive quale debba essere la procedura da seguire per garantire l’integrità dei dati sottoposti a sequestro, nè alcuna norma prevede sanzioni di alcun genere per l’eventuale violazione delle suddette prescrizioni: in altri termini, per l’acquisizione ed utilizzazione dei dati informatici il legislatore non ha ritenuto di riproporre tutta la minuziosa normativa che, ad es., presidia l’istituto delle intercettazioni. Continue reading “Cass. penale Sez. II – Sent. n. 24998/15”

Possibly Related Posts:


Cass. Sezione feriale penale – Sent. 44851/12

Non esiste, ad oggi, uno standard prestabilito per la metodologia di trattamento ed analisi delle prove informatiche, in relazione alle quali l’unico principio cogente è quello relativo al mantenimento della integrità e non alterazione delle tracce fisiche dei dati informatici, i quali devono essere acquisiti al processo ed analizzati attraverso la copia degli stessi ottenuta tramite una procedura che ne assicuri la conformità. Tali principi sono stati ora inseriti nel codice di procedura penale con la modifica all’art. 244 c.p.p., comma 2 e la nuova fattispecie di cui all’art. 254 bis c.p.p., introdotte dalla L. 18 marzo 2008, n. 48 che ha ratificato la Convenzione Cybercrime del Consiglio d’Europa Continue reading “Cass. Sezione feriale penale – Sent. 44851/12”

Possibly Related Posts:


E’ reato anche usare un computer oltre le autorizzazioni ricevute

di Andrea Monti – PC Professionale n. 254
Le Sezioni unite della Cassazione risolvono il dilemma della punibilità di cracking e hacking. E’ accesso abusivo “bucare” un server, ma anche interrogare un database eccedendo le autorizzazioni ricevute. E non conta averlo fatto “per curiosità”

Continue reading “E’ reato anche usare un computer oltre le autorizzazioni ricevute”

Possibly Related Posts:

CarrierIQ, Samsung e Apple. Spyware di massa su smartphone e tablet?

di Andrea Monti – PC Professionale n. 252
Il caso Carrier IQ ripropone ancora una volta il problema dello strapotere dei signori del software. Quale tutela – reale – per i diritti degli utenti?

Continue reading “CarrierIQ, Samsung e Apple. Spyware di massa su smartphone e tablet?”

Possibly Related Posts:

E’ possibile usare gli smartphone in azienda?

di Andrea Monti – PC Professionale n. 251
Le licenze d’uso e i termini di servizio delle applicazioni online rendono difficile – se non impossibile – usare gli smartphone in ambiente corporate

Continue reading “E’ possibile usare gli smartphone in azienda?”

Possibly Related Posts:

La sindrome di Fort Apache – un estratto

Quello che segue è un estratto dal primo capitolo di La sindrome di Fort Apache, il libro sul management della sicurezza delle informazioni scritto da Corrado Giustozzi e ripubblicato in formato ePub da Mont&Ambrosini editori.

Continue reading “La sindrome di Fort Apache – un estratto”

Possibly Related Posts:

Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Onorevoli Senatori.

– Le nuove tecnologie costituiscono un’impegnativa sfida per tutti coloro che operano nel contrasto della criminalità.

Continue reading “Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»”

Possibly Related Posts:

DDL S2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Senato della Repubblica, disegno di legge n. 2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Continue reading “DDL S2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»”

Possibly Related Posts:

Cass. penale sez. V – Sent. 9667/10

La localizzazione mediante it sistema di rilevarnento satellitare (c.d. gps) degli spostamenti di una persona nei cui confronti siano in corso indagini costituisce una forma di pedinamento non assimilabile all’attività d’intercettazione di conversazioni o comunicazioni, per la quale non è necessaria alcuna autorizzazione preventiva da parte del giudice, dovendosi escludere l’applicabilità delle disposizioni di cui agli art. 266 seg. c.p.p.
L’acquisizione dei tabulati telefonici può avvenire sulla base della semplice autorizzazione del p.m. Continue reading “Cass. penale sez. V – Sent. 9667/10”

Possibly Related Posts:

La conservazione del DNA

di Andrea Monti – Nova-Ilsole24Oredel 27 agosto 2009

“Authentication of forensic DNA samples” è un articolo pubblicato sull’ultimo numero di Forensic Science International: Genetics” da un gruppo di ricercatori israeliani. Gli autori dichiarano di avere trovato un metodo per creare dei campioni artificiali di DNA (e il sistema per distinguerli da quelli “originali”) e auspicano che la loro metodologia diventi un componente standard delle attività di investigazione per “mantenere l’alta credibilità della DNA evidence nel sistema giudiziario”.

Continue reading “La conservazione del DNA”

Possibly Related Posts:

CNIL – Délibération n° 2009-474 portant recommandation en matière de transfert de données à caractère personnel dans le cadre de procédures judiciaires américaines dite de « Discovery »

JORF n°0190 du 19 août 2009 page texte n° 27
NOR: CNIA0900018X

La Commission nationale de l’informatique et des libertés,
Vu la convention n° 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95 / 46 / CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu l’article 23 de la convention de La Haye du 18 mars 1970 ;
Vu l’article 1er bis de la loi n° 68-678 du 27 juillet 1968, créé par la loi n° 80-538 du 16 juillet 1980 relative à la communication de documents ou renseignements d’ordre économique, commercial ou technique à des personnes physiques ou morales étrangères ;
Vu la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel ;
Vu le décret n° 2005-1309 du 20 octobre 2005 pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 ;
Vu la délibération de la Commission nationale de l’informatique et des libertés n° 2005-213 du 11 octobre 2005 portant adoption d’une recommandation concernant les modalités d’archivage électronique, dans le secteur privé, de données à caractère personnel ;
Vu l’avis WP 158 du groupe de travail dit de l’« article 29 » adopté le 11 février 2009 ;
Après avoir entendu MM. Bernard PEYRAT, Georges de LA LOYÈRE, en leur rapport, et Mme Elisabeth ROLIN, commissaire du Gouvernement, en ses observations,

Continue reading “CNIL – Délibération n° 2009-474 portant recommandation en matière de transfert de données à caractère personnel dans le cadre de procédures judiciaires américaines dite de « Discovery »”

Possibly Related Posts:

Legge 30 giugno 2009, n. 85 “Adesione della Repubblica italiana al Trattato concluso il 27 maggio 2005 tra il Regno del Belgio, la Repubblica federale di Germania, il Regno di Spagna, la Repubblica francese, il Granducato di Lussemburgo, il Regno dei Paesi Bassi e la Repubblica d’Austria, relativo all’approfondimento della cooperazione transfrontaliera, in particolare allo scopo di contrastare il terrorismo, la criminalità transfrontaliera e la migrazione illegale (Trattato di Prum). Istituzione della banca dati nazionale del DNA e del laboratorio centrale per la banca dati nazionale del DNA. Delega al Governo per l’istituzione dei ruoli tecnici del Corpo di polizia penitenziaria. Modifiche al codice di procedura penale in materia di accertamenti tecnici idonei ad incidere sulla libertà personale”

pubblicata nella Gazzetta Ufficiale n. 160 del 13 luglio 2009 – Supplemento ordinario n. 108

Capo I

Continue reading “Legge 30 giugno 2009, n. 85 “Adesione della Repubblica italiana al Trattato concluso il 27 maggio 2005 tra il Regno del Belgio, la Repubblica federale di Germania, il Regno di Spagna, la Repubblica francese, il Granducato di Lussemburgo, il Regno dei Paesi Bassi e la Repubblica d’Austria, relativo all’approfondimento della cooperazione transfrontaliera, in particolare allo scopo di contrastare il terrorismo, la criminalità transfrontaliera e la migrazione illegale (Trattato di Prum). Istituzione della banca dati nazionale del DNA e del laboratorio centrale per la banca dati nazionale del DNA. Delega al Governo per l’istituzione dei ruoli tecnici del Corpo di polizia penitenziaria. Modifiche al codice di procedura penale in materia di accertamenti tecnici idonei ad incidere sulla libertà personale””

Possibly Related Posts:

European Court of Human Rights Judg. Dec.14 2008 – Case 30562/04 30566/04

ECHR Judg. on DNA sample retention  ull text available here

Continue reading “European Court of Human Rights Judg. Dec.14 2008 – Case 30562/04 30566/04”

Possibly Related Posts:

Come cambia la legge sui reati informatici

di Andrea Monti – PC Professionale n. 205

Modificata, dopo quattordici anni, la legge sui reati informatici. La computer forensics entra ufficialmente nel codice di procedura penale e le imprese diventano responsabili per i computer crime commessi dai dirigenti a vantaggio dell’azienda. Continue reading “Come cambia la legge sui reati informatici”

Possibly Related Posts:

C. app. Milano, Sent. 1360/08

art.615 ter c. III – computer appartenente alla PA – automatica configurabilità dell’aggravante – non sussiste
art.615 ter c. III – computer appartenente alla PA – configurabilità dell’aggravante – necessità di dimostrare l’interesse pubbico del sistema violato – sussiste
Continue reading “C. app. Milano, Sent. 1360/08”

Possibly Related Posts:

Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (GU 4 aprile 2008, n. 80; s.o. n. 79)

Capo I RATIFICA ED ESECUZIONE

Art. 1. (Autorizzazione alla ratifica)

1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, di seguito denominata «Convenzione».

Continue reading “Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (GU 4 aprile 2008, n. 80; s.o. n. 79)”

Possibly Related Posts:

PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”

E’ stato approvato il disegno di legge di ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (C2807). Il provvedimento passa ora all’esame dell’altro ramo del Parlamento. (20 febbraio 2008) – Fonte Camera dei Deputati

Continue reading “PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno””

Possibly Related Posts:

C. App. Bologna, Sent. 369/08

Art. 615 ter c.p. – aggravante del danneggiamento di dati e programmi – applicabiltà nel caso di modificazione da parte di un software dei parametri di configurazione di un altro software – non sussiste – N.B. Questa è solo una delle varie questioni rilevanti trattate dalla sentenza. Continue reading “C. App. Bologna, Sent. 369/08”

Possibly Related Posts:

Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration

An agreement was signed on 27 May 2005 by seven countries (Germany, Spain, France, Luxembourg, Netherlands, Austria, and Belgium) at Prüm, Germany. This agreement, based on the principle of availability which began to be discussed after the Madrid bomb attack on 11 March 2004, could enable them to exchange all data regarding DNA and fingerprint data of concerned persons and to cooperate against terrorism. Sometimes known as the Prüm Convention, this is becoming known as the Schengen III Agreement and was adopted into EU regulation for Schengen states in June 2007.[6] The Visa Information System, to be rolled-out in 2009, could be in the future the largest biometric database in the world.
Source Wikipedia

Continue reading “Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration”

Possibly Related Posts:

PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno

Il Senato ha approvato definitivamente il PDL s2012 * il 27 febbraio 2007 senza modificare il testo inviato dalla Camera dei deputati, che è disponibile nella sua versione definitiva seguendo questo link.

Continue reading “PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno”

Possibly Related Posts:

UK ACPO Computer Based Evidence Guidelines v.3

Le linee guida dell’Association of Chief Police Officers inglesi, per la raccolta e conservazione della prova informatica. – The UK Association of Chief Police Officer Computer-Based Evidence guidelines.

Continue reading “UK ACPO Computer Based Evidence Guidelines v.3”

Possibly Related Posts:

Il datore di lavoro può avere accesso alla mailbox aziendale personale

di Andrea Monti – PC Professionale n. 191

Una sentenza del tribunale di Torino chiarisce le modalità che consentono all’impresa di accedere senza violare la legge ai contenuti dei PC messi a disposizione dei dipendenti.
Continue reading “Il datore di lavoro può avere accesso alla mailbox aziendale personale”

Possibly Related Posts:

Chi comunica la propria password aziendale ad altri è licenziabile

di Andrea Monti – PC Professionale n. 189

Una sentenza della Corte di Cassazione fissa un importante principio, valido però solo in certi casi.
Continue reading “Chi comunica la propria password aziendale ad altri è licenziabile”

Possibly Related Posts:

Reagire ai pen-test non autorizzati

Linux&C n. 53 – per gentile concessione di ICTLEX BRIEFS

Il testo dell’articolo è pubblicato sul sito di ICTLEX BRIEFS.

Possibly Related Posts:

Sky contro Telecom: l’Isp non è responsabile ma il webmaster sì

di Andrea Monti – PC Professionale n. 184

Il tribunale di Milano respinge la richiesta di Sky che chiedeva il blocco degli accessi ai siti pirata da cui era possibile scaricare le partite di calcio
Continue reading “Sky contro Telecom: l’Isp non è responsabile ma il webmaster sì”

Possibly Related Posts:

La gestione della Full Disclosure

Il concetto, in sintesi

  • la full disclosure è la scelta compiuta da chi ricerca vulnerabilità di sistemi operativi e applicazioni, di renderne integralmente noti i risultati.
  • A seconda della tipologia delle informa- zioni rilasciate e delle tempistiche adottate, si possono configurare diversi livelli di responsa- bilità per lo scopritore dei bug
  • La scoperta di una vulnerabilità causata da una grave negligenza del produttore può provocare, a carico di quest’ultimo, l’apertura di procedimenti penali e l’attivazione di class action.
  • Prima di rendere integralmente nota una vulnerabilità è opportuno segnalarla al pro- duttore del software e alle forze di polizia.

Continue reading “La gestione della Full Disclosure”

Possibly Related Posts:

Caso Telecom: niente intercettazioni, ma molta confusione

di Andrea Monti – PC Professionale n. 183

Le indagini riguardano l’accesso non autorizzato a database privati a uso aziendale, di per sé leciti. Continue reading “Caso Telecom: niente intercettazioni, ma molta confusione”

Possibly Related Posts:

Trib. Chieti, Sent. n. 175/05

Acquisizione di file di log da parte della PG tramite mera consegna dei dati da parte dell’inernet provider – obbligo di verifica circa le modalità della conservazione degli stessi allo scopo di assicurarne la genuinità e l’attendibilità nel tempo – necessità – sussiste

Continue reading “Trib. Chieti, Sent. n. 175/05”

Possibly Related Posts:

Reagire ai pen-test non autorizzati

di Andrea Monti monti@ictlex.com – ICTLEX BRIEFS 1/06

Il concetto, in sintesi Continue reading “Reagire ai pen-test non autorizzati”

Possibly Related Posts: