La Cassazione aggrava le conseguenze penali della clonazione di bancomat

Accesso abusivo aggravato per “violenza sulle cose” e attacco a sistema di interesse pubblico per chi “trucca” il POS e clona carte di credito

di Andrea Monti – PC Professionale n. 262

Continue reading “La Cassazione aggrava le conseguenze penali della clonazione di bancomat”

Possibly Related Posts:


Smartphone, crittografia e sicurezza. Nuovi prodotti, vecchi problemi

L’arrivo sul mercato dell’ennesimo software per cifrare le comunicazioni riapre il dibattito giuridico e politico sulla libera disponibilità della crittografia

di Andrea Monti – PC Professionale n.261

Continue reading “Smartphone, crittografia e sicurezza. Nuovi prodotti, vecchi problemi”

Possibly Related Posts:


Cass. Sezione feriale penale – Sent. 44851/12

Non esiste, ad oggi, uno standard prestabilito per la metodologia di trattamento ed analisi delle prove informatiche, in relazione alle quali l’unico principio cogente è quello relativo al mantenimento della integrità e non alterazione delle tracce fisiche dei dati informatici, i quali devono essere acquisiti al processo ed analizzati attraverso la copia degli stessi ottenuta tramite una procedura che ne assicuri la conformità. Tali principi sono stati ora inseriti nel codice di procedura penale con la modifica all’art. 244 c.p.p., comma 2 e la nuova fattispecie di cui all’art. 254 bis c.p.p., introdotte dalla L. 18 marzo 2008, n. 48 che ha ratificato la Convenzione Cybercrime del Consiglio d’Europa Continue reading “Cass. Sezione feriale penale – Sent. 44851/12”

Possibly Related Posts:


Corte di giustizia UE – Sent. C-128/11

La cessione in licenza a tempo indeterminato di un software, anche via internet, costituisce “esaurimento” ai sensi della direttiva 29/01. Ne consegue che il legittimo acquirente della licenza può cederla come “usata” dietro corrispettivo senza che il titolare dei diritti possa opporsi

Continue reading “Corte di giustizia UE – Sent. C-128/11”

Possibly Related Posts:

Stop al furto di identità, si all’anonimato protetto

di Andrea Monti – PC Professionale n. 254
Per la Cassazione è reato intestare un account di posta elettronica ad un’altra persona inconsapevole del fatto

Continue reading “Stop al furto di identità, si all’anonimato protetto”

Possibly Related Posts:

Corte di giustizia UE – Sent. c-406/10

«Proprietà intellettuale – Direttiva 91/250/CEE – Tutela giuridica dei programmi per elaboratore – Articoli 1, paragrafo 2, e 5, paragrafo 3 – Portata della tutela – Creazione diretta o mediante altro procedimento – Programma per elaboratore tutelato dal diritto d’autore – Funzioni riprese da un secondo programma senza aver avuto accesso al codice sorgente del primo programma – Decompilazione del codice oggetto del primo programma per elaboratore – Direttiva 2001/29/CE – Diritto d’autore e diritti connessi nella società dell’informazione – Articolo 2, lettera a) – Manuale d’uso di un programma per elaboratore – Riproduzione in un altro programma per elaboratore – Violazione del diritto d’autore – Presupposto – Espressione della creazione intellettuale dell’autore del manuale d’uso»

Continue reading “Corte di giustizia UE – Sent. c-406/10”

Possibly Related Posts:

Cour de Justice CE – Arret c-406/10

«Propriété intellectuelle – Directive 91/250/CEE – Protection juridique des programmes d’ordinateur – Articles 1er, paragraphe 2, et 5, paragraphe 3 – Portée de la protection – Création directe ou par un autre processus – Programme d’ordinateur protégé par le droit d’auteur –Reprise des fonctions par un second programme sans accès au code source du premier – Décompilation du code objet du premier programme d’ordinateur – Directive 2001/29/CE – Droit d’auteur et droits voisins dans la société de l’information – Article 2, sous a) – Manuel d’utilisation d’un programme d’ordinateur – Reproduction dans un autre programme d’ordinateur – Violation du droit d’auteur – Condition – Expression de la création intellectuelle propre à l’auteur du manuel d’utilisation»
ARRÊT DE LA COUR (grande chambre)

Continue reading “Cour de Justice CE – Arret c-406/10”

Possibly Related Posts:

EU Court of Justice – Judg. c-406/10

(Intellectual property – Directive 91/250/EEC – Legal protection of computer programs – Articles 1(2) and 5(3) – Scope of protection – Creation directly or via another process – Computer program protected by copyright – Reproduction of the functions by a second program without access to the source code of the first program – Decompilation of the object code of the first computer program – Directive 2001/29/EC – Copyright and related rights in the information society – Article 2(a) – User manual for a computer program – Reproduction in another computer program – Infringement of copyright – Condition – Expression of the intellectual creation of the author of the user manual)

Continue reading “EU Court of Justice – Judg. c-406/10”

Possibly Related Posts:

E’ reato anche usare un computer oltre le autorizzazioni ricevute

di Andrea Monti – PC Professionale n. 254
Le Sezioni unite della Cassazione risolvono il dilemma della punibilità di cracking e hacking. E’ accesso abusivo “bucare” un server, ma anche interrogare un database eccedendo le autorizzazioni ricevute. E non conta averlo fatto “per curiosità”

Continue reading “E’ reato anche usare un computer oltre le autorizzazioni ricevute”

Possibly Related Posts:

Cass. penale Sezioni unite – Sent. 4694/2012

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema. Continue reading “Cass. penale Sezioni unite – Sent. 4694/2012”

Possibly Related Posts:

CarrierIQ, Samsung e Apple. Spyware di massa su smartphone e tablet?

di Andrea Monti – PC Professionale n. 252
Il caso Carrier IQ ripropone ancora una volta il problema dello strapotere dei signori del software. Quale tutela – reale – per i diritti degli utenti?

Continue reading “CarrierIQ, Samsung e Apple. Spyware di massa su smartphone e tablet?”

Possibly Related Posts:

E’ possibile usare gli smartphone in azienda?

di Andrea Monti – PC Professionale n. 251
Le licenze d’uso e i termini di servizio delle applicazioni online rendono difficile – se non impossibile – usare gli smartphone in ambiente corporate

Continue reading “E’ possibile usare gli smartphone in azienda?”

Possibly Related Posts:

Cass. penale Sez. III – Sent. 12479/12

Apertura di account di posta elettronica a nome di terzi ignari del fatto – sostituzione di persona ex art. 494 c.p. – sussiste
Integra il reato di sostituzione di persona la condotta di chi attiva un account di posta elettronica a norme di terzi ignari Continue reading “Cass. penale Sez. III – Sent. 12479/12”

Possibly Related Posts:

Corte di giustizia UE – Sent. C-70/10

«Società dell’informazione – Diritto d’autore – Internet – Programmi “peer-to-peer” – Fornitori di accesso a Internet – Predisposizione di un sistema di filtraggio delle comunicazioni elettroniche al fine di impedire gli scambi dei file che ledono i diritti d’autore – Assenza di un obbligo generale di sorvegliare le informazioni trasmesse»

Continue reading “Corte di giustizia UE – Sent. C-70/10”

Possibly Related Posts:

Corte di Cassazione, sez. III Penale Sent. n. 44065/11

Art. 600 ter c.p. – utilizzo programmi di file-sharing – necessità di verifica dell’effettiva volontà di diffusione – sussiste
L’uso di un programma di file-sharing per scaricare contenuti illeciti non è automaticamente prova della sussistenza del dolo, essendo necessario valutare, caso per caso, la configurabilità del reato di cui all’art. 600 ter c.p.
Continue reading “Corte di Cassazione, sez. III Penale Sent. n. 44065/11”

Possibly Related Posts:

Ignoranza e ipocrisia delle istituzioni dietro gli attacchi di Anonymous

di Andrea Monti – PC PRofessionale n. 246
Lo scorso 18 luglio la polizia postale organizza un convegno per fare il punto sulle conseguenze del “caso Anonymous” dove Telecom Italia ha lanciato l’allarme criminalità informatica. In che mondo vivono?

Continue reading “Ignoranza e ipocrisia delle istituzioni dietro gli attacchi di Anonymous”

Possibly Related Posts:

La sindrome di Fort Apache – un estratto

Quello che segue è un estratto dal primo capitolo di La sindrome di Fort Apache, il libro sul management della sicurezza delle informazioni scritto da Corrado Giustozzi e ripubblicato in formato ePub da Mont&Ambrosini editori.

Continue reading “La sindrome di Fort Apache – un estratto”

Possibly Related Posts:

Gli attacchi di Anonymous e il diritto di manifestare

di Andrea Monti – PC Professionale n. 241 – Aprile 2011
I collegamenti di massa lanciati contro siti di istituzioni e imprese italiane dal sedicente gruppo Anonymous sono illegali? Il difficile contrasto fra diritto di manifestare e rispetto della legge

Continue reading “Gli attacchi di Anonymous e il diritto di manifestare”

Possibly Related Posts:

Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Onorevoli Senatori.

– Le nuove tecnologie costituiscono un’impegnativa sfida per tutti coloro che operano nel contrasto della criminalità.

Continue reading “Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»”

Possibly Related Posts:

DDL S2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Senato della Repubblica, disegno di legge n. 2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Continue reading “DDL S2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»”

Possibly Related Posts:

Cass. penale V sez. Sent. 7155/11

Diffamazione – Sussistenza del reato ipotizzato e del pericolo di aggravamento delle sue conseguenze – Concedibilità del sequestro preventivo di articoli pubblicati su sito internet di giornalista – sussiste
La sussistenza – adeguatamente motivata in sede di provvedimento che dispone la misura cautelare e in quello che rigetta la richiesta di riesame – dei requisiti del
fumus commissi delicti e del rischio di aggravamento delle conseguenze del reato legittimano il sequestro preventivo di un articolo giornalistico pubblicato su un sito internet

Continue reading “Cass. penale V sez. Sent. 7155/11”

Possibly Related Posts:

Cass. pen. Sez. IV – sent.44840/2010

Sottrazione di soli file contententi informazioni riservate – reato di furto ex art. 624 C.p. – carenza della qualità di cosa mobile dei file informatici – configurabilità del reato – non sussiste
Sottrazione di dati commerciali da parte del dipendente e successivo utilizzo in azioni concorrenziali – configurabilità del reato di rivelazione di segreto professionale ex art. 622 C.p. – sussiste
Non sussiste il reato di furto, per carenza di tipicità, quando la condotta riguarda l’appropriazione di file svincolati dal loro supporto.
La copia di file appartenenti al proprio datore di lavoro e il loro riutilizzo successivo alle dimissioni da parte del dipendente in attività concorrenziale integra il reato di cui all’art. 622 C.p.

Continue reading “Cass. pen. Sez. IV – sent.44840/2010”

Possibly Related Posts:

“Il Presidente Usa può spegnere la rete? I nostri politici lo fanno già” – Wired.it

All’idea che il presidente degli Stati Uniti possa premere un bottone e spegnere il web, viene spontaneo corrugare la fronte. Ma, a guardar bene, il Protecting Cyberspace as a National Asset Act, un provvedimento recentemente passato al Senato americano e ribattezzato ‘Internet kill-switch’ (l’interruttore che uccide Internet) è veramente un caso isolato e anti-democratico? L’avvocato Andrea Monti, ci ricorda che in Italia, potenzialmente, non siamo messi meglio. La legge americana contro il cyberterrorismo fa discutere.

Continue reading ““Il Presidente Usa può spegnere la rete? I nostri politici lo fanno già” – Wired.it”

Possibly Related Posts:

Copyright in rete. Accordo fra Google e SIAE

di Andrea Monti – PC Professionale n. 234 – settembre 2010
I titolari dei diritti d’autore di opere nel repertorio SIAE pubblicati dagli utenti verranno pagati con gli introiti pubblicitari.

Continue reading “Copyright in rete. Accordo fra Google e SIAE”

Possibly Related Posts:

Inviare e-mail fastidiose non è reato

di Andrea Monti – PC Professionale n. 233 agosto 2010
Dalla Corte di cassazione una sentenza che rende penalmente non punibile l’invio di mail fastidiose. Il rischio è la legalizzazione dello SPAM

Continue reading “Inviare e-mail fastidiose non è reato”

Possibly Related Posts:

Cass. Procura generale – decreto 262/10

Frode informatica (art. 640 ter c.p.) – assorbimento, ai fini della competenza, del reato di accesso abusivo (art. 615 ter c.p.) – sussiste
Frode informatica (art. 640 ter c.p.) – illecita ricarica di scheda postepay – individuazione del locus commissi delicti – ultimo luogo dove è stata commessa parte dell’azione

Continue reading “Cass. Procura generale – decreto 262/10”

Possibly Related Posts:

Cass. pen. sez. I – Sent. 24510/2010

Invio di email fastidiose – art. 660 c.p. – asincronicità dell’invio di email – assenza dell’elemento materiale del fastidio – fatto non previsto dalla legge come reato – sussiste
La natura asincrona dell’invio di email esclude il verificarsi dell’evento lesivo di cui all’art. 660 c.p. e pertanto il fatto non è previsto dalla legge come reato

Continue reading “Cass. pen. sez. I – Sent. 24510/2010”

Possibly Related Posts:

Notifiche irrituali nel sequestro ai pirati

di Andrea Monti – a.monti@amonti.eu- IlSole24Ore del 10 febbraio 2010
L’esecuzione del sequestro preventivo del sito di The Pirate Bay, confermato il 2 febbraio 2010 dal tribunale del riesame di Bergamo, evidenzia l’errore della Corte di cassazione – che ha legittimato il sequestro preventivo tramite filtraggio –  i limiti che riguardano l’applicazione del provvedimento e i rischi per gli incolpevoli internet service provider (ISP).

Continue reading “Notifiche irrituali nel sequestro ai pirati”

Possibly Related Posts:

Cass. penale sez. V – Sent. 9667/10

La localizzazione mediante it sistema di rilevarnento satellitare (c.d. gps) degli spostamenti di una persona nei cui confronti siano in corso indagini costituisce una forma di pedinamento non assimilabile all’attività d’intercettazione di conversazioni o comunicazioni, per la quale non è necessaria alcuna autorizzazione preventiva da parte del giudice, dovendosi escludere l’applicabilità delle disposizioni di cui agli art. 266 seg. c.p.p.
L’acquisizione dei tabulati telefonici può avvenire sulla base della semplice autorizzazione del p.m. Continue reading “Cass. penale sez. V – Sent. 9667/10”

Possibly Related Posts:

Ambiguità semantiche, finalità dei trattamenti e limiti operativi della digital evidence

La previsione normativa che limita all’identificazione dei potenziali autori di delitti la finalità dell’uso della Banca dati nazionale del DNA stabilisce, nella sua laconicità, un limite estremamente chiaro che impedisce, in assenza di uno specifico atto normativo, di estendere le analisi che si possono compiere sui reperti/campioni biologici e l’utilizzo dei profili estratti anche ad ambiti ulteriori come la ricerca scientifica o le analisi familiari. Nello stesso tempo, tuttavia, la scelta politica di conservare i campioni/reperti insieme ai profili genetici (invece di limitare al conservazione ai soli secondi) apre scenari preoccupanti in rapporto al bilanciamento fra l’interesse pubblico all’individuazione dei colpevoli e la tutela dei diritti costituzionalmente garantiti alla persona di Andrea Monti – in in Banca dati del DNA e accertamento penale (a cura di L. Luparia – L. Marafioti), 2010 Giuffre? Continue readingAmbiguità semantiche, finalità dei trattamenti e limiti operativi della digital evidence

Possibly Related Posts:

Camera dei Deputati – Atto C 169 Parere ex L. 88/2009

Schema di decreto legislativo recante attuazione della direttiva 2007/65/CE del
Parlamento europeo e del Consiglio, dell’11 dicembre 2007, che modifica la direttiva
89/552/CCE del Consiglio relativa al coordinamento di determinate disposizioni
legislative, regolamentari e amministrative degli Stati membri concernenti l’esercizio
delle attività televisive

Continue reading “Camera dei Deputati – Atto C 169 Parere ex L. 88/2009”

Possibly Related Posts:

La conservazione del DNA

di Andrea Monti – Nova-Ilsole24Oredel 27 agosto 2009

“Authentication of forensic DNA samples” è un articolo pubblicato sull’ultimo numero di Forensic Science International: Genetics” da un gruppo di ricercatori israeliani. Gli autori dichiarano di avere trovato un metodo per creare dei campioni artificiali di DNA (e il sistema per distinguerli da quelli “originali”) e auspicano che la loro metodologia diventi un componente standard delle attività di investigazione per “mantenere l’alta credibilità della DNA evidence nel sistema giudiziario”.

Continue reading “La conservazione del DNA”

Possibly Related Posts:

CNIL – Délibération n° 2009-474 portant recommandation en matière de transfert de données à caractère personnel dans le cadre de procédures judiciaires américaines dite de « Discovery »

JORF n°0190 du 19 août 2009 page texte n° 27
NOR: CNIA0900018X

La Commission nationale de l’informatique et des libertés,
Vu la convention n° 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95 / 46 / CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu l’article 23 de la convention de La Haye du 18 mars 1970 ;
Vu l’article 1er bis de la loi n° 68-678 du 27 juillet 1968, créé par la loi n° 80-538 du 16 juillet 1980 relative à la communication de documents ou renseignements d’ordre économique, commercial ou technique à des personnes physiques ou morales étrangères ;
Vu la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel ;
Vu le décret n° 2005-1309 du 20 octobre 2005 pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 ;
Vu la délibération de la Commission nationale de l’informatique et des libertés n° 2005-213 du 11 octobre 2005 portant adoption d’une recommandation concernant les modalités d’archivage électronique, dans le secteur privé, de données à caractère personnel ;
Vu l’avis WP 158 du groupe de travail dit de l’« article 29 » adopté le 11 février 2009 ;
Après avoir entendu MM. Bernard PEYRAT, Georges de LA LOYÈRE, en leur rapport, et Mme Elisabeth ROLIN, commissaire du Gouvernement, en ses observations,

Continue reading “CNIL – Délibération n° 2009-474 portant recommandation en matière de transfert de données à caractère personnel dans le cadre de procédures judiciaires américaines dite de « Discovery »”

Possibly Related Posts:

Colpevoli o solvibili?

di Andrea Monti – Nova IlSole24Ore del 16 luglio 2009

Il disegno di legge anticrisi contiene, fra le tante, anche una norma (l’art. 15 comma I lettera c) che rende le aziende penalmente responsabili per l’uso di software P2P da parte dei dipendenti e in generale per le violazioni del diritto d’autore commesse sul luogo di lavoro. Tecnicamente, il ddl raggiunge questo risultato aggiungendo i reati in materia di copyright a quelli che secondo il decreto legislativo 231/01 estendono la responsabilità penale anche all’impresa, se questa non prova di avere fatto tutto il possibile per evitare il fatto.

Continue reading “Colpevoli o solvibili?”

Possibly Related Posts:

Legge 30 giugno 2009, n. 85 “Adesione della Repubblica italiana al Trattato concluso il 27 maggio 2005 tra il Regno del Belgio, la Repubblica federale di Germania, il Regno di Spagna, la Repubblica francese, il Granducato di Lussemburgo, il Regno dei Paesi Bassi e la Repubblica d’Austria, relativo all’approfondimento della cooperazione transfrontaliera, in particolare allo scopo di contrastare il terrorismo, la criminalità transfrontaliera e la migrazione illegale (Trattato di Prum). Istituzione della banca dati nazionale del DNA e del laboratorio centrale per la banca dati nazionale del DNA. Delega al Governo per l’istituzione dei ruoli tecnici del Corpo di polizia penitenziaria. Modifiche al codice di procedura penale in materia di accertamenti tecnici idonei ad incidere sulla libertà personale”

pubblicata nella Gazzetta Ufficiale n. 160 del 13 luglio 2009 – Supplemento ordinario n. 108

Capo I

Continue reading “Legge 30 giugno 2009, n. 85 “Adesione della Repubblica italiana al Trattato concluso il 27 maggio 2005 tra il Regno del Belgio, la Repubblica federale di Germania, il Regno di Spagna, la Repubblica francese, il Granducato di Lussemburgo, il Regno dei Paesi Bassi e la Repubblica d’Austria, relativo all’approfondimento della cooperazione transfrontaliera, in particolare allo scopo di contrastare il terrorismo, la criminalità transfrontaliera e la migrazione illegale (Trattato di Prum). Istituzione della banca dati nazionale del DNA e del laboratorio centrale per la banca dati nazionale del DNA. Delega al Governo per l’istituzione dei ruoli tecnici del Corpo di polizia penitenziaria. Modifiche al codice di procedura penale in materia di accertamenti tecnici idonei ad incidere sulla libertà personale””

Possibly Related Posts:

Un’intervista per “L’inviato speciale”, il settimanale di RADIO RAI1

Raffaele Roselli sintetizza le differenti opinioni sullo “stato dell’arte” delle proposte normative di riforma del diritto d’autore., intervistando, anche gli onorevoli Vita e Barbareschi.

Continue reading “Un’intervista per “L’inviato speciale”, il settimanale di RADIO RAI1″

Possibly Related Posts:

Echelon, l’isola che ascoltava il mondo

di Jacopo Guerrero – Wired Italia n.1-2009

Il luogo è un paradiso. L’isola è magma. Basalto e quarzo. La bocca di vulcano si apre al centro dell’Atlantico, tra Africa e Sudamerica.

Continue reading “Echelon, l’isola che ascoltava il mondo”

Possibly Related Posts:

Segreti, spie codici cifrati – una recensione sulla rivista del SISDE

Copyright – SISDE Per Aspera ad Veritatem n.16 gennaio/aprile 2000

Continue reading “Segreti, spie codici cifrati – una recensione sulla rivista del SISDE”

Possibly Related Posts:

Le contraddizioni che coinvolgono l’accesso alla rete

di Andrea Monti – Nova – Ilsole24ore del 19 febbraio 2009
L’art. 50 bis del DDL 733 (Disposizioni in materia di sicurezza pubblica) crea una illegittima sovrapposizione fra poteri dello Stato, quando
stabilisce che l’autorità giudiziaria può comunicare al Ministero dell’interno l’esistenza di gravi elementi di reità per apologia di reato
e istigazione a delinquere, attribuendo a quest’ultimo il potere di ordinare agli operatori di accesso l’interruzione dell’attività indicata.
Così facendo, la norma conferisce all’Esecutivo un potere, quello di adottare provvedimenti per impedire la prosecuzione del reato, che la magistratura già detiene, grazie all’istituto del sequestro preventivo (art. 321 del codice di procedura penale).
Si potrebbe quindi verificare la pendenza di due procedimenti per lo stesso fatto: il primo – penale – di competenza della Procura della Repubblica e il secondo – amministrativo – gestito dal Ministero. Il risultato concreto di questa discutibile impostazione giuridica è l’ampliamento dei poteri di polizia, privati del controllo del pubblico ministero. In pratica, tutto questo si traduce in una “sentenza” di condanna preventiva e senza processo per reati in cui non è sempre agevole stabilire se ci si trovi di fronte a una manifestazione del pensiero tutelata dalla Costituzione o, invece, a fatti di rilevanza penale.
Inoltre, se approvato nella formulazione attuale, l’emendamento rappresenterebbe un altro discutibile passo verso il coinvolgimento diretto degli operatori di accesso alla rete pubblica in attività che dovrebbero essere giurisdizione esclusiva della magistratura.
Attualmente le attività tecniche di intercettazione e di intervento sulla rete pubblica di comunicazioni a fini di indagini e i relativi costi per lo Stato, sono regolati in uno specifico provvedimento:il cosiddetto “listino” delle prestazioni obbligatorie. Curiosamente, invece, le attività di filtraggio sono state escluse dal “listino” e addirittura è pesantemente sanzionata la loro mancata tempestiva adozione.
Non vanno trascurate, infine, le ricadute negative per la tutela dei diritti civili e per la libertà di impresa. Il “filtraggio” dell’accesso
imposto dalla norma, infatti, costringe di fatto l’operatore ad esaminare ogni singolo pacchetto di informazione generato dall’utente, per capire se sia legittimo o meno.
La violazione concreta e immediata della segretezza delle comunicazioni (di quelle estranee all’indagine) è del tutto palese. Non vanno poi trascurati i significativi squilibri introdotti da questa riforma nel mercato dei servizi di accesso. Maggiori costi anche indiretti possono costringere le aziende meno strutturate ad abbandonare il mercato, e in generale rendono quelle che rimangono meno competitive rispetto alla concorrenza straniera.

Possibly Related Posts:

La prefazione al libro Le Tigri di Telecom Italia

Questa è la prefazione che ho scritto per il libro Le Tigri di Telecom Italia di Andrea Pompili, che racconta la storia dell’ascesa e della caduta della più importante struttura di sicurezza informatica in Italia. Continue reading “La prefazione al libro Le Tigri di Telecom Italia”

Possibly Related Posts:

Il dilemma della responsabilità su internet

di Andrea Monti – Nova Ilsole24ore La moltiplicazione degli illeciti commessi tramite servizi internet da utenti della rete sta provocando un pericoloso e inaccettabile spostamento dei criteri di attribuzione della responsabilità, a carico del fornitore di servizi di comunicazione elettronica (dall’accesso, alle piattaforme di e-commerce, a quelle di content delivery).

Continue reading “Il dilemma della responsabilità su internet”

Possibly Related Posts:

Le prime decisioni su casi di phishing limitano il diritto al risarcimento delle banche

di Andrea Monti – PC Professionale n. 213 dicembre 2008 
Due provvedimenti del tribunale penale di Milano cominciano a mettere ordine in un fenomeno criminale complesso e ancora lontano dall’essere sconfitto. Nessun danno all’immagine e nessun risarcimento per gli investimenti in comunicazione e prevenzione può essere chiesto a chi ricicla i proventi del phishing.

Continue reading “Le prime decisioni su casi di phishing limitano il diritto al risarcimento delle banche”

Possibly Related Posts:

Cass. Sez. III penale Sent. 10535

Forum online – applicabilità della normativa sulla stampa periodica – divieto di sequestro – non sussiste
Un forum online non è assimilabile a una testata giornalistica e non è soggetto agli obblighi e alle tutele previste dalla legge sulla stampa. E’ pertanto legittima l’applicazione di misure cautelari anche preventive, quali il sequestro di messaggi illeciti. 

Continue reading “Cass. Sez. III penale Sent. 10535”

Possibly Related Posts:

European Court of Human Rights Judg. Dec.14 2008 – Case 30562/04 30566/04

ECHR Judg. on DNA sample retention  ull text available here

Continue reading “European Court of Human Rights Judg. Dec.14 2008 – Case 30562/04 30566/04”

Possibly Related Posts:

Server peer-to-peer: la legge italiana vale anche per i server (e i cittadini) che vivono all’estero

di Andrea Monti – PC Professionale n. 211 ottobre 2008

Il primo agosto 2008, un discusso decreto del giudice per le indagini preliminari di Bergamo ha disposto il sequestro preventivo di piratebay.org un server svedese che funziona da motore di ricerca per file torrent ordinando agli ISP italiani di filtrare a livello DNS le richieste di collegamento degli utenti.

Continue reading “Server peer-to-peer: la legge italiana vale anche per i server (e i cittadini) che vivono all’estero”

Possibly Related Posts:

Tr. riesame Bergamo Ord. 24 settembre 2008

Art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete – ordine di blocco delle risoluzioni DNS agli operatori italiani – -applicabilità tramite art. 321 c.p.p. – non sussiste

Continue reading “Tr. riesame Bergamo Ord. 24 settembre 2008”

Possibly Related Posts:

GIP Bergamo – Decreto 01 agosto 2008

art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete localizzate al di fuori della giurisdizione italiana – ordine di blocco delle risoluzioni DNS agli operatori italiani – sussiste
art. 14 DLGV 70/2003 – applicabilità tramite art. 321 c.p.p. – sussiste

Continue reading “GIP Bergamo – Decreto 01 agosto 2008”

Possibly Related Posts:

Sicurezza informatica. Una storia lunga e difficile

La Sicurezza Informatica è solitamente presentata come un insieme di strategie, tecniche e modelli di management per la protezione delle informazioni gestite dai sistemi informativi. Questa prospettiva – se pur condivisibile – riduce il mondo della Sicurezza Informatica a un’attività di prevenzione o a un lavoro di ripristino e recupero di sistemi e informazioni compromesse da un qualsiasi tipo di accesso illegale. La
sicurezza informatica, però, non è solo questo.

Continue reading “Sicurezza informatica. Una storia lunga e difficile”

Possibly Related Posts:

Come cambia la legge sui reati informatici

di Andrea Monti – PC Professionale n. 205

Modificata, dopo quattordici anni, la legge sui reati informatici. La computer forensics entra ufficialmente nel codice di procedura penale e le imprese diventano responsabili per i computer crime commessi dai dirigenti a vantaggio dell’azienda. Continue reading “Come cambia la legge sui reati informatici”

Possibly Related Posts:

C. app. Milano, Sent. 1360/08

art.615 ter c. III – computer appartenente alla PA – automatica configurabilità dell’aggravante – non sussiste
art.615 ter c. III – computer appartenente alla PA – configurabilità dell’aggravante – necessità di dimostrare l’interesse pubbico del sistema violato – sussiste
Continue reading “C. app. Milano, Sent. 1360/08”

Possibly Related Posts: