La conservazione del DNA

di Andrea Monti – Nova-Ilsole24Oredel 27 agosto 2009

“Authentication of forensic DNA samples” è un articolo pubblicato sull’ultimo numero di Forensic Science International: Genetics” da un gruppo di ricercatori israeliani. Gli autori dichiarano di avere trovato un metodo per creare dei campioni artificiali di DNA (e il sistema per distinguerli da quelli “originali”) e auspicano che la loro metodologia diventi un componente standard delle attività di investigazione per “mantenere l’alta credibilità della DNA evidence nel sistema giudiziario”.

Leggi tutto “La conservazione del DNA”

Possibly Related Posts:


CNIL – Délibération n° 2009-474 portant recommandation en matière de transfert de données à caractère personnel dans le cadre de procédures judiciaires américaines dite de « Discovery »

JORF n°0190 du 19 août 2009 page texte n° 27
NOR: CNIA0900018X

La Commission nationale de l’informatique et des libertés,
Vu la convention n° 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95 / 46 / CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu l’article 23 de la convention de La Haye du 18 mars 1970 ;
Vu l’article 1er bis de la loi n° 68-678 du 27 juillet 1968, créé par la loi n° 80-538 du 16 juillet 1980 relative à la communication de documents ou renseignements d’ordre économique, commercial ou technique à des personnes physiques ou morales étrangères ;
Vu la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel ;
Vu le décret n° 2005-1309 du 20 octobre 2005 pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 ;
Vu la délibération de la Commission nationale de l’informatique et des libertés n° 2005-213 du 11 octobre 2005 portant adoption d’une recommandation concernant les modalités d’archivage électronique, dans le secteur privé, de données à caractère personnel ;
Vu l’avis WP 158 du groupe de travail dit de l’« article 29 » adopté le 11 février 2009 ;
Après avoir entendu MM. Bernard PEYRAT, Georges de LA LOYÈRE, en leur rapport, et Mme Elisabeth ROLIN, commissaire du Gouvernement, en ses observations,

Leggi tutto “CNIL – Délibération n° 2009-474 portant recommandation en matière de transfert de données à caractère personnel dans le cadre de procédures judiciaires américaines dite de « Discovery »”

Possibly Related Posts:


Colpevoli o solvibili?

di Andrea Monti – Nova IlSole24Ore del 16 luglio 2009

Il disegno di legge anticrisi contiene, fra le tante, anche una norma (l’art. 15 comma I lettera c) che rende le aziende penalmente responsabili per l’uso di software P2P da parte dei dipendenti e in generale per le violazioni del diritto d’autore commesse sul luogo di lavoro. Tecnicamente, il ddl raggiunge questo risultato aggiungendo i reati in materia di copyright a quelli che secondo il decreto legislativo 231/01 estendono la responsabilità penale anche all’impresa, se questa non prova di avere fatto tutto il possibile per evitare il fatto.

Leggi tutto “Colpevoli o solvibili?”

Possibly Related Posts:


Legge 30 giugno 2009, n. 85 “Adesione della Repubblica italiana al Trattato concluso il 27 maggio 2005 tra il Regno del Belgio, la Repubblica federale di Germania, il Regno di Spagna, la Repubblica francese, il Granducato di Lussemburgo, il Regno dei Paesi Bassi e la Repubblica d’Austria, relativo all’approfondimento della cooperazione transfrontaliera, in particolare allo scopo di contrastare il terrorismo, la criminalità transfrontaliera e la migrazione illegale (Trattato di Prum). Istituzione della banca dati nazionale del DNA e del laboratorio centrale per la banca dati nazionale del DNA. Delega al Governo per l’istituzione dei ruoli tecnici del Corpo di polizia penitenziaria. Modifiche al codice di procedura penale in materia di accertamenti tecnici idonei ad incidere sulla libertà personale”

pubblicata nella Gazzetta Ufficiale n. 160 del 13 luglio 2009 – Supplemento ordinario n. 108

Capo I

Leggi tutto “Legge 30 giugno 2009, n. 85 “Adesione della Repubblica italiana al Trattato concluso il 27 maggio 2005 tra il Regno del Belgio, la Repubblica federale di Germania, il Regno di Spagna, la Repubblica francese, il Granducato di Lussemburgo, il Regno dei Paesi Bassi e la Repubblica d’Austria, relativo all’approfondimento della cooperazione transfrontaliera, in particolare allo scopo di contrastare il terrorismo, la criminalità transfrontaliera e la migrazione illegale (Trattato di Prum). Istituzione della banca dati nazionale del DNA e del laboratorio centrale per la banca dati nazionale del DNA. Delega al Governo per l’istituzione dei ruoli tecnici del Corpo di polizia penitenziaria. Modifiche al codice di procedura penale in materia di accertamenti tecnici idonei ad incidere sulla libertà personale””

Possibly Related Posts:


Un’intervista per “L’inviato speciale”, il settimanale di RADIO RAI1

Raffaele Roselli sintetizza le differenti opinioni sullo “stato dell’arte” delle proposte normative di riforma del diritto d’autore., intervistando, anche gli onorevoli Vita e Barbareschi.

Leggi tutto “Un’intervista per “L’inviato speciale”, il settimanale di RADIO RAI1″

Possibly Related Posts:


Echelon, l’isola che ascoltava il mondo

di Jacopo Guerrero – Wired Italia n.1-2009

Il luogo è un paradiso. L’isola è magma. Basalto e quarzo. La bocca di vulcano si apre al centro dell’Atlantico, tra Africa e Sudamerica.

Leggi tutto “Echelon, l’isola che ascoltava il mondo”

Possibly Related Posts:


Segreti, spie codici cifrati – una recensione sulla rivista del SISDE

Copyright – SISDE Per Aspera ad Veritatem n.16 gennaio/aprile 2000

Leggi tutto “Segreti, spie codici cifrati – una recensione sulla rivista del SISDE”

Possibly Related Posts:


Le contraddizioni che coinvolgono l’accesso alla rete

di Andrea Monti – Nova – Ilsole24ore del 19 febbraio 2009
L’art. 50 bis del DDL 733 (Disposizioni in materia di sicurezza pubblica) crea una illegittima sovrapposizione fra poteri dello Stato, quando
stabilisce che l’autorità giudiziaria può comunicare al Ministero dell’interno l’esistenza di gravi elementi di reità per apologia di reato
e istigazione a delinquere, attribuendo a quest’ultimo il potere di ordinare agli operatori di accesso l’interruzione dell’attività indicata.
Così facendo, la norma conferisce all’Esecutivo un potere, quello di adottare provvedimenti per impedire la prosecuzione del reato, che la magistratura già detiene, grazie all’istituto del sequestro preventivo (art. 321 del codice di procedura penale).
Si potrebbe quindi verificare la pendenza di due procedimenti per lo stesso fatto: il primo – penale – di competenza della Procura della Repubblica e il secondo – amministrativo – gestito dal Ministero. Il risultato concreto di questa discutibile impostazione giuridica è l’ampliamento dei poteri di polizia, privati del controllo del pubblico ministero. In pratica, tutto questo si traduce in una “sentenza” di condanna preventiva e senza processo per reati in cui non è sempre agevole stabilire se ci si trovi di fronte a una manifestazione del pensiero tutelata dalla Costituzione o, invece, a fatti di rilevanza penale.
Inoltre, se approvato nella formulazione attuale, l’emendamento rappresenterebbe un altro discutibile passo verso il coinvolgimento diretto degli operatori di accesso alla rete pubblica in attività che dovrebbero essere giurisdizione esclusiva della magistratura.
Attualmente le attività tecniche di intercettazione e di intervento sulla rete pubblica di comunicazioni a fini di indagini e i relativi costi per lo Stato, sono regolati in uno specifico provvedimento:il cosiddetto “listino” delle prestazioni obbligatorie. Curiosamente, invece, le attività di filtraggio sono state escluse dal “listino” e addirittura è pesantemente sanzionata la loro mancata tempestiva adozione.
Non vanno trascurate, infine, le ricadute negative per la tutela dei diritti civili e per la libertà di impresa. Il “filtraggio” dell’accesso
imposto dalla norma, infatti, costringe di fatto l’operatore ad esaminare ogni singolo pacchetto di informazione generato dall’utente, per capire se sia legittimo o meno.
La violazione concreta e immediata della segretezza delle comunicazioni (di quelle estranee all’indagine) è del tutto palese. Non vanno poi trascurati i significativi squilibri introdotti da questa riforma nel mercato dei servizi di accesso. Maggiori costi anche indiretti possono costringere le aziende meno strutturate ad abbandonare il mercato, e in generale rendono quelle che rimangono meno competitive rispetto alla concorrenza straniera.

Possibly Related Posts:


La prefazione al libro Le Tigri di Telecom Italia

Questa è la prefazione che ho scritto per il libro Le Tigri di Telecom Italia di Andrea Pompili, che racconta la storia dell’ascesa e della caduta della più importante struttura di sicurezza informatica in Italia. Leggi tutto “La prefazione al libro Le Tigri di Telecom Italia”

Possibly Related Posts:


Il dilemma della responsabilità su internet

di Andrea Monti – Nova Ilsole24ore La moltiplicazione degli illeciti commessi tramite servizi internet da utenti della rete sta provocando un pericoloso e inaccettabile spostamento dei criteri di attribuzione della responsabilità, a carico del fornitore di servizi di comunicazione elettronica (dall’accesso, alle piattaforme di e-commerce, a quelle di content delivery).

Leggi tutto “Il dilemma della responsabilità su internet”

Possibly Related Posts:


Le prime decisioni su casi di phishing limitano il diritto al risarcimento delle banche

di Andrea Monti – PC Professionale n. 213 dicembre 2008 
Due provvedimenti del tribunale penale di Milano cominciano a mettere ordine in un fenomeno criminale complesso e ancora lontano dall’essere sconfitto. Nessun danno all’immagine e nessun risarcimento per gli investimenti in comunicazione e prevenzione può essere chiesto a chi ricicla i proventi del phishing.

Leggi tutto “Le prime decisioni su casi di phishing limitano il diritto al risarcimento delle banche”

Possibly Related Posts:


Cass. Sez. III penale Sent. 10535

Forum online – applicabilità della normativa sulla stampa periodica – divieto di sequestro – non sussiste
Un forum online non è assimilabile a una testata giornalistica e non è soggetto agli obblighi e alle tutele previste dalla legge sulla stampa. E’ pertanto legittima l’applicazione di misure cautelari anche preventive, quali il sequestro di messaggi illeciti. 

Leggi tutto “Cass. Sez. III penale Sent. 10535”

Possibly Related Posts:


European Court of Human Rights Judg. Dec.14 2008 – Case 30562/04 30566/04

ECHR Judg. on DNA sample retention  ull text available here

Leggi tutto “European Court of Human Rights Judg. Dec.14 2008 – Case 30562/04 30566/04”

Possibly Related Posts:


Server peer-to-peer: la legge italiana vale anche per i server (e i cittadini) che vivono all’estero

di Andrea Monti – PC Professionale n. 211 ottobre 2008

Il primo agosto 2008, un discusso decreto del giudice per le indagini preliminari di Bergamo ha disposto il sequestro preventivo di piratebay.org un server svedese che funziona da motore di ricerca per file torrent ordinando agli ISP italiani di filtrare a livello DNS le richieste di collegamento degli utenti.

Leggi tutto “Server peer-to-peer: la legge italiana vale anche per i server (e i cittadini) che vivono all’estero”

Possibly Related Posts:


Tr. riesame Bergamo Ord. 24 settembre 2008

Art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete – ordine di blocco delle risoluzioni DNS agli operatori italiani – -applicabilità tramite art. 321 c.p.p. – non sussiste

Leggi tutto “Tr. riesame Bergamo Ord. 24 settembre 2008”

Possibly Related Posts:


GIP Bergamo – Decreto 01 agosto 2008

art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete localizzate al di fuori della giurisdizione italiana – ordine di blocco delle risoluzioni DNS agli operatori italiani – sussiste
art. 14 DLGV 70/2003 – applicabilità tramite art. 321 c.p.p. – sussiste

Leggi tutto “GIP Bergamo – Decreto 01 agosto 2008”

Possibly Related Posts:


Sicurezza informatica. Una storia lunga e difficile

La Sicurezza Informatica è solitamente presentata come un insieme di strategie, tecniche e modelli di management per la protezione delle informazioni gestite dai sistemi informativi. Questa prospettiva – se pur condivisibile – riduce il mondo della Sicurezza Informatica a un’attività di prevenzione o a un lavoro di ripristino e recupero di sistemi e informazioni compromesse da un qualsiasi tipo di accesso illegale. La
sicurezza informatica, però, non è solo questo.

Leggi tutto “Sicurezza informatica. Una storia lunga e difficile”

Possibly Related Posts:


Come cambia la legge sui reati informatici

di Andrea Monti – PC Professionale n. 205

Modificata, dopo quattordici anni, la legge sui reati informatici. La computer forensics entra ufficialmente nel codice di procedura penale e le imprese diventano responsabili per i computer crime commessi dai dirigenti a vantaggio dell’azienda. Leggi tutto “Come cambia la legge sui reati informatici”

Possibly Related Posts:


C. app. Milano, Sent. 1360/08

art.615 ter c. III – computer appartenente alla PA – automatica configurabilità dell’aggravante – non sussiste
art.615 ter c. III – computer appartenente alla PA – configurabilità dell’aggravante – necessità di dimostrare l’interesse pubbico del sistema violato – sussiste
Leggi tutto “C. app. Milano, Sent. 1360/08”

Possibly Related Posts:


Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (GU 4 aprile 2008, n. 80; s.o. n. 79)

Capo I RATIFICA ED ESECUZIONE

Art. 1. (Autorizzazione alla ratifica)

1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, di seguito denominata «Convenzione».

Leggi tutto “Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (GU 4 aprile 2008, n. 80; s.o. n. 79)”

Possibly Related Posts:


PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”

E’ stato approvato il disegno di legge di ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (C2807). Il provvedimento passa ora all’esame dell’altro ramo del Parlamento. (20 febbraio 2008) – Fonte Camera dei Deputati

Leggi tutto “PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno””

Possibly Related Posts:


C. App. Bologna, Sent. 369/08

Art. 615 ter c.p. – aggravante del danneggiamento di dati e programmi – applicabiltà nel caso di modificazione da parte di un software dei parametri di configurazione di un altro software – non sussiste – N.B. Questa è solo una delle varie questioni rilevanti trattate dalla sentenza. Leggi tutto “C. App. Bologna, Sent. 369/08”

Possibly Related Posts:


Cour de justice des Communautés Europeennes – Arrêt C-275/06

Société de l’information – Obligations des fournisseurs de services – Conservation et divulgation de certaines données relatives au trafic – Obligation de divulgation – Limites – Protection de la confidentialité des communications électroniques – Compatibilité avec la protection du droit d’auteur et des droits voisins – Droit à une protection effective de la propriété intellectuelle

Leggi tutto “Cour de justice des Communautés Europeennes – Arrêt C-275/06”

Possibly Related Posts:


EU Court of Justice Dec. C-275/06

Information society – Obligations of providers of services – Retention and disclosure of certain traffic data – Obligation of disclosure – Limits – Protection of the confidentiality of electronic communications – Compatibility with the protection of copyright and related rights – Right to effective protection of intellectual property Leggi tutto “EU Court of Justice Dec. C-275/06”

Possibly Related Posts:


Corte di giustizia UE – Sent. C-275/06

Società dell’informazione – Obblighi dei fornitori di servizi – Conservazione e divulgazione di taluni dati relativi al traffico – Obbligo di divulgazione – Limiti – Tutela della riservatezza delle comunicazioni elettroniche – Compatibilità con la tutela del diritto d’autore e dei diritti connessi – Diritto alla tutela effettiva della proprietà intellettuale

Leggi tutto “Corte di giustizia UE – Sent. C-275/06”

Possibly Related Posts:


Garante per i dati personali – Provvedimento generale – Sicurezza dei dati di traffico telefonico e telematico

Sicurezza dei dati di traffico telefonico e telematico – 17 gennaio 2008
GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
Nella riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli, segretario generale;

Leggi tutto “Garante per i dati personali – Provvedimento generale – Sicurezza dei dati di traffico telefonico e telematico”

Possibly Related Posts:


Cass. Sez. V penale Sent. n. 4667/07

Apertura e utilizzo di mailbox intestata a terzi – configurabilità dell’art. 494 c.p. – sussiste

Leggi tutto “Cass. Sez. V penale Sent. n. 4667/07”

Possibly Related Posts:


Modificare Iphone e playstation si può? Si, no, forse.

di Andrea Monti – PC Professionale n. 200 novembre 2007
Una recente sentenza della Cassazione avrebbe potuto facilmente chiarire la situazione sulle modifiche, ma l’occasione è andata perduta.

Leggi tutto “Modificare Iphone e playstation si può? Si, no, forse.”

Possibly Related Posts:


Cass. Sez. III Penale – Sent. n. 33678/06

L.633/41 – Art. 171ter lett f-bis) – norma d’impianto ex DLGV 68/2003 – creazione di autonoma fattispecie incriminatrice delle condotte di elusione delle misure tecnologiche di protezione – non sussiste.
L.633/41 – Art. 171ter lett f-bis) – norma d’impianto ex DLGV 68/2003 – creazione di autonoma fattispecie incriminatrice delle condotte di elusione delle misure tecnologiche di protezione – inapplicabilità ai fatti commessi anteriormente all’entrata in vigore del DLGV 68/2003 – non sussiste.

La lett. f-bis) dell’art. 171-ter legge n.633 del 1941 non ha introdotto una fattispecie incriminatrice del tutto nuova. Con la conseguenza che non può affatto ritenersi che prima della sua introduzione non sussistesse alcuna fattispecie incriminatrice delle condotte di elusione o violazione delle misure tecnologiche di protezione poste a tutela dei prodotti dell’ingegno contenuti e commercializzati su supporto informatico.

Leggi tutto “Cass. Sez. III Penale – Sent. n. 33678/06”

Possibly Related Posts:


GPL 3 Nuova licenza, vecchi problemi

Linux&C n. 60 – di Andrea Monti
Il 29 giugno 2007 è la data di nascita della GPL3, la licenza che governerà i software sviluppati dalla FSF e da tutti coloro che sceglieranno di “sposare” la visione del mondo di Richard Stallman. Il rilascio di GPL3 è stato preceduto da roventi polemiche (ricordiamo quella innescata dal messaggio di Linus Torvalds che annunciava di non applicare questa licenza al kernel di Linux) che non sembrano destinate a spegnersi. I critici della nuova GPL, infatti, sono convinti che sia troppo restrittiva e che la GPL v.2 sia migliore, mentre chi supporta la nuova arrivata ne esalta le capacità di proteggere le creazioni dei programmatori in modo più flessibile ed efficiente. Per capire quale dei due partiti abbia ragione è necessario, innanzi tutto, andare alle fonti e leggere comparativamente i due testi.

Leggi tutto “GPL 3 Nuova licenza, vecchi problemi”

Possibly Related Posts:


Novell, Microsoft e FSF… chi ha ucciso il free software?

Linux&C n. 56 – di Andrea Monti

Questo articolo analizza le implicazioni dell’accordo fra Novell e Microsoft da una prospettiva diversa rispetto a quella attualmente dominante nella comunità del free software che vede nel “patto con il diavolo” una fonte di pericoli per la “causa” del free software in generale e per i singoli sviluppatori in particolare. Sicuramente – sgombriamo il campo da ambiguità – questo accordo “non è una bella cosa”, ma piuttosto che lamentarsi del latte versato, sarebbe utile capire come si è arrivati a rovesciare il bricco sul fuoco. In altri termini: siamo sicuri che quanto accaduto sia colpa (se di “colpa” di si può parlare) esclusiva di Novell e che la comunità del free software sia esente da responsabilità?

Leggi tutto “Novell, Microsoft e FSF… chi ha ucciso il free software?”

Possibly Related Posts:


Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration

An agreement was signed on 27 May 2005 by seven countries (Germany, Spain, France, Luxembourg, Netherlands, Austria, and Belgium) at Prüm, Germany. This agreement, based on the principle of availability which began to be discussed after the Madrid bomb attack on 11 March 2004, could enable them to exchange all data regarding DNA and fingerprint data of concerned persons and to cooperate against terrorism. Sometimes known as the Prüm Convention, this is becoming known as the Schengen III Agreement and was adopted into EU regulation for Schengen states in June 2007.[6] The Visa Information System, to be rolled-out in 2009, could be in the future the largest biometric database in the world.
Source Wikipedia

Leggi tutto “Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration”

Possibly Related Posts:


DDL s.857 Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali …

SENATO DELLA REPUBBLICA
———– XV LEGISLATURA ———–
DISEGNO DI LEGGE N. 857
d’iniziativa dei senatori VALDITARA, BUCCICO, ALLEGRINI, BALBONI, BALDASSARRI, BATTAGLIA Antonio, BUTTI, CARUSO, CORONELLA, CURSI, DELOGU, DIVELLA, FLUTTERO, LOSURDO, MARTINAT, MENARDI, MORSELLI, MUGNAI, NANIA,PONTONE, RAMPONI, SAIA, SAPORITO, SELVA, STRANO e TOTARO
COMUNICATO ALLA PRESIDENZA IL 24 LUGLIO 2006
——-—-
Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali eseguibili mediante la raccolta di materiale biologico prelevato dall’indagato od imputato o da soggetti terzi
———–

Leggi tutto “DDL s.857 Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali …”

Possibly Related Posts:


Tr. Roma Sez. IX civile – Ord. 14 luglio 2007

Art. 156 L.d.a – Ricorso cautelare per l’ottenimento dei dati identificativi di utenti di servizi internet – trattamento finalizzato alla tutela del diritto – illegittimità – inutilizzabilità processuale – sussiste

Leggi tutto “Tr. Roma Sez. IX civile – Ord. 14 luglio 2007”

Possibly Related Posts:


Mentire con le statistiche

Finalmente l’edizione italiana di un capolavoro famoso nel mondo.
How to lie with statistics non è solo il libro sulle statistiche di maggior successo in tutta la storia dell’editoria. Non è solo il testo più chiaro e facilmente comprensibile che sia mai stato scritto sull’argomento. È anche oggi, più che mai, di attualità.

Leggi tutto “Mentire con le statistiche”

Possibly Related Posts:


Garante dei dati personali – Dec. 30 maggio 2007

Art. 148 DLGV 196/03 – ricorso per blocco del trattamento eseguito dal pubblico ministero – inammissibilità – sussiste
E’ inammissibile ai sensi dell’art.148 DLGV 196/03 il ricorso diretto a bloccare il trattamento dei dati eseguito dal pubblico ministero (nel caso specifico, restituzione di un computer previa formattazione del disco rigido), anche se detto trattamento è relativo a dati personali estranei all’indagine.

Leggi tutto “Garante dei dati personali – Dec. 30 maggio 2007”

Possibly Related Posts:


La Corte di Cassazione e l’originalità del software

di Andrea Monti – PC Professionale n. 193

Il presupposto della tutela giuridica del software è sicuramente l’unicità del codice sorgente, anche se poi i programmi svolgono le stesse funzioni.
Leggi tutto “La Corte di Cassazione e l’originalità del software”

Possibly Related Posts:


Garante dei dati personali – Del. 13/07

Provvedimenti a carattere generale – 01 marzo 2007 Bollettino del n. 81/marzo 2007, [doc. web n. 1387522]
Lavoro: le linee guida del Garante per posta elettronica e internet – Registro delle deliberazioni Del. n. 13 del 1° marzo 2007

Leggi tutto “Garante dei dati personali – Del. 13/07”

Possibly Related Posts:


PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno

Il Senato ha approvato definitivamente il PDL s2012 * il 27 febbraio 2007 senza modificare il testo inviato dalla Camera dei deputati, che è disponibile nella sua versione definitiva seguendo questo link.

Leggi tutto “PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno”

Possibly Related Posts:


UK ACPO Computer Based Evidence Guidelines v.3

Le linee guida dell’Association of Chief Police Officers inglesi, per la raccolta e conservazione della prova informatica. – The UK Association of Chief Police Officer Computer-Based Evidence guidelines.

Leggi tutto “UK ACPO Computer Based Evidence Guidelines v.3”

Possibly Related Posts:


Il datore di lavoro può avere accesso alla mailbox aziendale personale

di Andrea Monti – PC Professionale n. 191

Una sentenza del tribunale di Torino chiarisce le modalità che consentono all’impresa di accedere senza violare la legge ai contenuti dei PC messi a disposizione dei dipendenti.
Leggi tutto “Il datore di lavoro può avere accesso alla mailbox aziendale personale”

Possibly Related Posts:


Chi comunica la propria password aziendale ad altri è licenziabile

di Andrea Monti – PC Professionale n. 189

Una sentenza della Corte di Cassazione fissa un importante principio, valido però solo in certi casi.
Leggi tutto “Chi comunica la propria password aziendale ad altri è licenziabile”

Possibly Related Posts:


Trib. Pescara – Sent. 1369/06

diffusione tramite sito web di immagini oscene – insufficienza a fini probatori della mera riproduzione a stampa operata dalla polizia giudiziaria – sussiste

Leggi tutto “Trib. Pescara – Sent. 1369/06”

Possibly Related Posts:


Trib. riesame di Brescia – Ord. 4 ottobre 2006

Sequestro informatico nei confronti del terzo non indagato – finalità esplorativa – non sussiste.
Sequestro informatico nei confronti del terzo non indagato – apprensione anche di dati estranei all’indagine – spropositata afflizione di diritti costituzionali – necessità di restringere l’estensione della misura – sussiste

Leggi tutto “Trib. riesame di Brescia – Ord. 4 ottobre 2006”

Possibly Related Posts:


Otto anni di abusi e il Garante emette un comunicato

di Andrea Monti – Interlex – 25.09.06
La vicenda della struttura di intelligence parallela che sarebbe stata messa in piedi all’interno di Telecom Italia dai vertici della sicurezza offre diversi spunti di riflessione.

Leggi tutto “Otto anni di abusi e il Garante emette un comunicato”

Possibly Related Posts:


Chi gestisce un blog risponde dei commenti

di Andrea Monti – PC Professionale n. 186
La sentenza n. 553/04, emanata il 26 maggio 2006 dal tribuna-le penale di Aosta, riaccende il dibattito sulla responsabilità dei contenuti diffusi tramite un sito web (nel caso specifico, un blog). Leggi tutto “Chi gestisce un blog risponde dei commenti”

Possibly Related Posts:


Miti e leggende sui brevetti software – Parte I

Linux&C n. 54
di Cristian Miceli (trad. e adattamento di Andrea Monti – per gentile concessione di ICTLEX BRIEFS
Questo articolo analizza alcuni luoghi comuni sulla brevettabilità del software che si sono generate attorno alla proposta di direttiva 2002/0047/COD sulla brevettabilità delle Computer Implemented Invention (CII) alla luce del contrasto fra Parlamento europeo e Commissione europea, e in rapporto alle attività dell’Ufficio europeo dei brevetti (European Patent Office – EPO).

Leggi tutto “Miti e leggende sui brevetti software – Parte I”

Possibly Related Posts:


Reagire ai pen-test non autorizzati

Linux&C n. 53 – per gentile concessione di ICTLEX BRIEFS

Il testo dell’articolo è pubblicato sul sito di ICTLEX BRIEFS.

Possibly Related Posts:


Sky contro Telecom: l’Isp non è responsabile ma il webmaster sì

di Andrea Monti – PC Professionale n. 184

Il tribunale di Milano respinge la richiesta di Sky che chiedeva il blocco degli accessi ai siti pirata da cui era possibile scaricare le partite di calcio
Leggi tutto “Sky contro Telecom: l’Isp non è responsabile ma il webmaster sì”

Possibly Related Posts:


Cass. Sez. III penale – Sent. n. 752/06

Pubblicazione di link a risorse che consentono la visione asseritamente abusiva di trasmissioni televisive via internet (nella specie, partite di calcio) – responsabilità diretta – non sussiste
Pubblicazione di link a risorse che consentono la visione asseritamente abusiva di trasmissioni televisive via internet (nella specie, partite di calcio) – comportamento che fornisca un apprezzabile contributo alla ideazione, organizzazione ed esecuzione del reato – responsabilità per concorso – sussiste

Leggi tutto “Cass. Sez. III penale – Sent. n. 752/06”

Possibly Related Posts: