Metaverso e convergenza tecnologica: aspetti (geo)politici, giuridici e regolamentari 

Estratto dal capitolo Metaverso e convergenza tecnologica: aspetti (geo)politici, giuridici e regolamentari  scritto da Andrea Monti per il volume “Metaverso” a cura di Giuseppe Cassano e Guido Scorza, Pacini Giuridica, 2023. Continue readingMetaverso e convergenza tecnologica: aspetti (geo)politici, giuridici e regolamentari “

Possibly Related Posts:


Internet e ordine pubblico

Versione pre-print del capitolo pubblicato in Cassano, G. – Previti, S. 2020 (a cura di) Il diritto di internet nell’era digitale. Milano, Giuffrè-Francis Lefevbre

Capitolo IV

Internet e ordine pubblico

Andrea Monti – Università di Chieti-Pescara

Sommario

1. Introduzione. — 2. L’impatto della tecnologia dell’informazione sull’ordine pubblico. — 3. Istituzioni pubbliche e tecnologie dell’informazione in Italia. — 3.1. L’attivismo politico nella fase pre-internet. — 3.2. I primi fenomeni eversivi e antagonisti. — 3.3. Gli stadi iniziali della riflessione istituzionale e l’anticipazione del tema della sovranità informativa. — 4. L’interazione fra tecnologia, normazione e mercato. — 4.1. La co-gestione obbligata della prevenzione e della repressione dei reati. — 4.2. L’espansione irrefrenabile delle pretese individuali e l’insufficienza delle risposte istituzionali. — 4.3. L’abbandono della sovranità sulla libertà di espressione, su quella di esercizio dei diritti politici e sul diritto al giusto processo. — 5. L’invasione degli überdiritti. — 5.1. Democrazia rappresentativa e protesta permanente. — 5.2. La pretesa di conoscere senza comprendere. — 6. La politica di protezione dello “spazio cibernetico”, possibile aggancio normativo per la costruzione del concetto di “ordine pubblico tecnologico”. — 7. Conclusioni. Continue reading “Internet e ordine pubblico”

Possibly Related Posts:

Casi e problemi sul sequestro a distanza

Versione pre-print del capitolo pubblicato in Cassano, G. – Previti, S. 2020 (a cura di) Il diritto di internet nell’era digitale. Milano, Giuffrè-Francis Lefevbre

Capitolo VII

CASI E PROBLEMI SUL SEQUESTRO INFORMATICO ANCHE A DISTANZA

di?Andrea Monti – Università di Chieti-Pescara – amonti@unich.it

Sommario:

1. Introduzione. — 2. Delimitazione del tema “prova informatica”. — 3. Sequestro probatorio e “vincolo pertinenziale informatico”. — 3.1. La separazione fra “dati” e “supporti di memorizzazione” prima della l. n. 48/2008. — 3.2. La l. n. 48/2008 e i criteri per limitare l’estensione del sequestro. — 3.3. La necessità del permanere di un interesse alla limitazione dell’estensione del sequestro. — 3.4. Il contrasto giurisprudenziale sulla motivazione che giustifica il sequestro. — 3.5. L’acquisizione dei contenuti da terminali mobili. — 3.6. Sequestro informatico, garanzia di integrità dei dati e onere della prova. — 4. L’acquisizione di contenuti memorizzati in risorse di rete remote. — 5. L’acquisizione dei dati di traffico telematico. — 6. Sequestro preventivo e “oscuramento” di siti web. — 6.1. I fatti. — 6.2. La teorizzazione del sequestro come “oscuramento” e la scorciatoia dell’inibitoria ex d.lgs. n. 70/2003. — 6.3. I rapporti fra “sequestro”, “filtraggio” e “inibitoria”. — 6.4. Inapplicabilità al sequestro preventivo delle modalità tecniche di esecuzione del filtraggio. — 7. Conclusioni. Continue reading “Casi e problemi sul sequestro a distanza”

Possibly Related Posts:

Per un’analisi critica della natura giuridica delle criptovalute

A contribution to the analysis of the legal status of cryptocurrencies

This paper advocates that cryptocurrencies such as Bitcoin or Ethereum don’t challenge the current legal system, since they fit comfortably enough into the immaterial asset legal definition. As such, while a blockchain-based cryptocurrency can’t be considered as legal tender or electronic money, it can be exchanged on a contractual basis as it happens with every other kind of good. As per the alleged crime-supporting role of cryptocurrencies by away of the anonymity of the blockchain transactions, this article demonstrates that the anonymity granted herein is not absolute. Therefore it is not correct to claim that this technology has been built, by design, to foster illegal behaviour. This is an important finding because, in the opposite case, there would have been room to affirm the impossibility to use a cryptocurrency as part of an agreement because of its intrinsic illegal nature.

Keywords: legal tender – private money – electronic money – asymmetric encryption – blockchain forensic – cryptocurrencies.

di Andrea Monti – Ragion pratica vol. 51 – dicembre 2018 – pagg. 361-377 Continue reading “Per un’analisi critica della natura giuridica delle criptovalute”

Possibly Related Posts:


Remarks on Draft Convention on Cyber-crime (Draft N° 19)

EUROPEAN COMMITTEE ON CRIME PROBLEMS (CDPC)

Continue reading “Remarks on Draft Convention on Cyber-crime (Draft N° 19)”

Possibly Related Posts:

Report on cross-border e-commerce in the EU

The report identifies e-commerce trends and potential cross-border obstacles in order to analyse the direction that cross-border e-commerce is taking in the EU. The report is a follow-up to the first edition of the Consumer Markets Scoreboard, adopted on 29 January 2008, as part of the Commission’s broader market monitoring initiative.1 In the context of the Single Market Review, the Commission is currently undertaking an in-depth market monitoring of the retail sector.2 The evidence set out in this report is a contribution to that exercise, providing a factual basis for the e-commerce strand of the wider exercise. As announced in the Commission’s Legislative and Work Programme for 2009, the Commission will present a Communication on the outcome of the retail market monitoring in autumn 2009, which will include an analysis of cross-border e-commerce  (quote from the Executive Summary)

Continue reading “Report on cross-border e-commerce in the EU”

Possibly Related Posts:

UK ACPO Computer Based Evidence Guidelines v.3

Le linee guida dell’Association of Chief Police Officers inglesi, per la raccolta e conservazione della prova informatica. – The UK Association of Chief Police Officer Computer-Based Evidence guidelines.

Continue reading “UK ACPO Computer Based Evidence Guidelines v.3”

Possibly Related Posts:

La concessione di giochi d’azzardo e del c.d. “gioco lecito” online

Pubblicato su CIBERSPAZIO E DIRITTO – VOL. 6 N.4 DICEMBRE 2005
L’articolo analizza i profili di illegittimità della normativa italiana in materia di scommesse e gambling online, alla luce della giurisprudenza comunitaria e nazionale all’indomani della decisione delle sezioni unite della Corte di cassazione.
di Andrea Monti – amonti@unich.it e Pierluigi Perri – perri@cirsfid.unibo.it
Scarica il file in formato PDF

Possibly Related Posts:

Down on the Farm: The Impact of Nano-scale Technologies on Food and Agriculture

Download the pdf from this site

Continue reading “Down on the Farm: The Impact of Nano-scale Technologies on Food and Agriculture”

Possibly Related Posts:

The Effect of File Sharing on Record Sales: An Empirical Analysis

di K. Strumpf – F. Oberholzer

Uno studio sulla non significatività del file-sahring sulla flessione delle vendite di musica.

Continue reading “The Effect of File Sharing on Record Sales: An Empirical Analysis”

Possibly Related Posts:

Handbook of Legislative Procedures of Computer and Network Misusein EU Countries

Download from this site

Original texton the EU Commission website.

Possibly Related Posts:

Data Retention and the Panoptic Society: The Social Benefits of Forgetfulness

The Information Society 18(1):33-45 (January/February 2002) – di J.F. Blanchette – D. Johnson

Clicca qui per aprire il documento. Continue reading “Data Retention and the Panoptic Society: The Social Benefits of Forgetfulness”

Possibly Related Posts:

“SNAKE-OIL SECURITY CLAIMS” THE SYSTEMATIC MISREPRESENTATION OF PRODUCT SECURITY IN THE E-COMMERCE ARENA

Download from this site

Download from the Michigan Telecommunications and Technology Law Review website

Possibly Related Posts:

Drowning in Sewage. SPAM, the curse of the new millennium

scarica il file da questo sito/download file from this site

Continue reading “Drowning in Sewage. SPAM, the curse of the new millennium”

Possibly Related Posts:

USA vs Jeffrey Parson – Warrant for Arrest – Case n. 03-457M

scarica il file da questo sito/download file from this site

Continue reading “USA vs Jeffrey Parson – Warrant for Arrest – Case n. 03-457M”

Possibly Related Posts:

Results, not resolutions

La scorsa settimana Bill Gates ha diffuso una nota a
tutta l’azienda, definendo una nuova direzione strategica per la
Microsoft. In rapporto al cambiamento registrato quando l’azienda si è
"tuffata" nell’internet, Gates ha elevato la questione sicurezza
ai livelli più alti di priorità. Concentrando l’attenzione su quello che
ha definito "Trustworthy Computing," Gates progetta di
trasformare la Microsoft in un’azienda che produce software accessibile,
affidabile e sicuro. La fiducia non è un qualcosa che può essere
distribuito; deve essere acquisita. E la credibilità è un obiettivo
importante nell’informatica. Ma al contrario degli obiettivi basati sulle
performance o sugli elenchi di funzionalità, i progressi in questo
settore sono difficili da misurare. 

Continue reading “Results, not resolutions”

Possibly Related Posts:

Ethical Aspects on Patenting Inventions Involving Human Stem Cells

Scarica il file in formato PDF – Download in PDF

Possibly Related Posts:

Your software and how to protect it

The guide is based on research by experts on Intellectual Property Rights at the University of
Sussex and the University of Sheffield. The research was funded by Directorate General
Enterprise of the European Commission.

Continue reading “Your software and how to protect it”

Possibly Related Posts:

Patent protection of computer programmes

scarica il file da questo sito/download file from this site

Continue reading “Patent protection of computer programmes”

Possibly Related Posts:

COM(2002) 27 Life sciences and biotechnology – A Strategy for Europe

Download the PDF

Possibly Related Posts:

COM (2002) 27 – Le scienze della vita e la biotecnologia – Una strategia per l’Europa

scarica il file da questo sito/download file from this site

Possibly Related Posts:

Communication from the European Commission: “Network and Information Security: Proposal for a European Policy Approach” (COM (2001) 298 (June 6, 2001)

Scarica in formato PDF

Source

Possibly Related Posts:

La new economy nei piani del Governo

Dal Documento di programmazione economico-finanziaria per gli anni 2001-2004
06.07.2000

Continue reading “La new economy nei piani del Governo”

Possibly Related Posts:

L’evoluzione normativa dell’ICT in Italia

L’evoluzione normativa dell’ICT in Italia un intervento a E-commercing 2000

di Andrea Monti

Tutti i diritti riservati Somedia – E-Commercing 29.04.00

Continue reading “L’evoluzione normativa dell’ICT in Italia”

Possibly Related Posts:

La network society vista dall’Italia

L’Italia: una breve premessa

Il sistema politico e giuridico italiano non ha una solida tradizione in termini di competenze tecnologiche, scientifiche e innovative. Il nostro è un Paese che ha iniziato da zero la sua ricostruzione dopo la seconda guerra mondiale. Allora era caratterizzato da un’economia principalmente agricola e le sue limitate risorse industriali erano andate distrutte. Nel 1960 c’era ancora un alto livello di analfabetismo, mentre lo sviluppo tecnologico continuava a essere notevolmente inferiore rispetto all’Europa occidentale.

Continue reading “La network society vista dall’Italia”

Possibly Related Posts:

Digital Imagery in the Courtroom

Original on the Kodak website

Continue reading “Digital Imagery in the Courtroom”

Possibly Related Posts:

U.S. Department of Energy Computer Incident Advisory Capability Hoaxes

Internet Hoaxes

Continue reading “U.S. Department of Energy Computer Incident Advisory Capability Hoaxes”

Possibly Related Posts:

WIPO Copyright Treaty

DIPLOMATIC CONFERENCE
ON
CERTAIN COPYRIGHT AND NEIGHBORING RIGHTS QUESTIONS

Geneva, December 2 to 20, 1996

Continue reading “WIPO Copyright Treaty”

Possibly Related Posts:

Un documento della WIPO su Copyright e Software del 1994

WIPO   CRNR/DC/94
ORIGINAL: English DATE: December 23, 1996
WORLD INTELLECTUAL PROPERTY ORGANIZATION
GENEVA

Continue reading “Un documento della WIPO su Copyright e Software del 1994”

Possibly Related Posts:

Il DLgs 103/95: interpretazioni a confronto

di Andrea Monti

Lo scopo di questo lavoro è di rendere conto nel modo più chiaro possibile del dibattito che si è sviluppato attorno all’ambito di applicazione del d.lgs. 103-95.
Conseguentemente, nessuna delle tesi qui riportate può essere considerata dominante o definitiva anzi, al contrario, esse vogliono essere uno stimolo all’approfondimento e alla discussione nel più puro spirito di questo Forum.

Continue reading “Il DLgs 103/95: interpretazioni a confronto”

Possibly Related Posts:

La natura giuridica del phone phreaking

di Andrea Monti

Sul fatto che l’uso di mezzi o apparecchiature di varia complessità e natura diretti ad evitare l’addebito sulla propria bolletta sia illegittimo non c’è alcun dubbio; qualcuno ne sorge, invece, quando ci si ponga il problema di individuare, in concreto, quale reato sia stato commesso.
La questione è tutt’altro che priva di interesse pratico dal momento che nel nostro ordinamento penale, come è noto, nessuno può essere punito per un fatto che al tempo in cui è stato commesso non era previsto dalla legge come reato; ciò vuol dire, in altri termini, che se non è possibile ricondurre l’impiego delle “Blue-Box” (o di apparecchiature o software aventi analoga funzione) ad una norma penale vigente non viene commesso nessun reato (salva, ovviamente, la risarcibilità del danno in sede civile).
Siccome non esiste nessuna legge che vieta esplicitamente l’impiego di questi apparecchi sarebbe, allora, immediato dedurre che usare le “Blue-Box” sia quantomeno non-illegale, ma le cose non sono così semplici.

Continue reading “La natura giuridica del phone phreaking”

Possibly Related Posts:

Corrispondenza telematica. Quid juris?

di Andrea Monti

Le vicende connesse alle indagini promosse dalle Procure di Torino e Pesaro hanno evidenziato in modo chiarissimo i limiti dell’attuale legislazione in materia di informatica e telematica, oltre a fornire un panorama alquanto desolante – salva qualche “isola felice” – delle condizioni un cui la Magistratura e la Polizia giudiziaria sono costrette, spesso loro malgrado, ad operare.

Continue reading “Corrispondenza telematica. Quid juris?”

Possibly Related Posts:

Software pirata, è ricettazione?

di Andrea Monti

L’attuale tendenza dell’Autorità Giudiziaria è quella di contestare insieme alla violazione delle norme su diritto d’autore anche il reato di ricettazione per chi acquisisce programmi protetti da copyright duplicati abusivamente. Tale scelta è forse discutibile, per una serie di motivi che espongo sinteticamente.

Continue reading “Software pirata, è ricettazione?”

Possibly Related Posts:

Computer crimes, un’occasione perduta

di Andrea Monti

Dopo anni di inerzia anche il legislatore italiano si è deciso a prendere in considerazione il mondo dell’informatica.
La prima cosa che viene da chiedersi è se in assenza delle pressioni comunitarie il legislatore sarebbe stato altrettanto solerte. La legge sulla tutela del software è l’attuazione di una direttiva CEE; quella sui computer-crimes si rifà ad una raccomandazione del Consiglio d’Europa, e i lavori sulla legge sul trattamento dei dati personali hanno subito una brusca accelerazione dopo le note vicende di Schengen. Sorge spontaneo il dubbio che il corpus normativo esistente e le sue prossime integrazioni siano caratterizzati da qualche problema di coerenza interna.

Continue reading “Computer crimes, un’occasione perduta”

Possibly Related Posts:

Perquisizioni e sequestri di materiale informatico

di Daniele Coliva
Il Caso:
Nello scorso mese di aprile in Romagna la Guardia di Finanza ha dato corso ad un’operazione di controllo di numerose imprese operanti in ambito informatico allo scopo di verificare il rispetto della normativa penale posta a tutela del software.

Continue reading “Perquisizioni e sequestri di materiale informatico”

Possibly Related Posts:

GNU General Public License

GNU General Public License

Continue reading “GNU General Public License”

Possibly Related Posts: