La network neutrality e la responsabilità dei provider

di Andrea Monti – PC Professionale n. 215 febbraio 2009
La fine della network neutrality apre la strada per la responsabilizzazione (quasi) oggettiva degli ISP. Chi si ingerisce nelle azioni degli utenti potrebbe rispondere legalmente per non avere impedito la commissione di un illecito.

Continue reading “La network neutrality e la responsabilità dei provider”

Possibly Related Posts:


I Robin Hood della Rete

Un’intervista rilasciata a Radio 3 scienza nella puntata del 23 febbraio 2009 sul rapporto fra file-sharing e diritto d’autore, insieme a Luca Neri, autore del libro “La baia dei Pirati”.

Continue reading “I Robin Hood della Rete”

Possibly Related Posts:


Echelon, l’isola che ascoltava il mondo

di Jacopo Guerrero – Wired Italia n.1-2009

Il luogo è un paradiso. L’isola è magma. Basalto e quarzo. La bocca di vulcano si apre al centro dell’Atlantico, tra Africa e Sudamerica.

Continue reading “Echelon, l’isola che ascoltava il mondo”

Possibly Related Posts:


Segreti, spie codici cifrati – una recensione sulla rivista del SISDE

Copyright – SISDE Per Aspera ad Veritatem n.16 gennaio/aprile 2000

Continue reading “Segreti, spie codici cifrati – una recensione sulla rivista del SISDE”

Possibly Related Posts:


Le contraddizioni che coinvolgono l’accesso alla rete

di Andrea Monti – Nova – Ilsole24ore del 19 febbraio 2009
L’art. 50 bis del DDL 733 (Disposizioni in materia di sicurezza pubblica) crea una illegittima sovrapposizione fra poteri dello Stato, quando
stabilisce che l’autorità giudiziaria può comunicare al Ministero dell’interno l’esistenza di gravi elementi di reità per apologia di reato
e istigazione a delinquere, attribuendo a quest’ultimo il potere di ordinare agli operatori di accesso l’interruzione dell’attività indicata.
Così facendo, la norma conferisce all’Esecutivo un potere, quello di adottare provvedimenti per impedire la prosecuzione del reato, che la magistratura già detiene, grazie all’istituto del sequestro preventivo (art. 321 del codice di procedura penale).
Si potrebbe quindi verificare la pendenza di due procedimenti per lo stesso fatto: il primo – penale – di competenza della Procura della Repubblica e il secondo – amministrativo – gestito dal Ministero. Il risultato concreto di questa discutibile impostazione giuridica è l’ampliamento dei poteri di polizia, privati del controllo del pubblico ministero. In pratica, tutto questo si traduce in una “sentenza” di condanna preventiva e senza processo per reati in cui non è sempre agevole stabilire se ci si trovi di fronte a una manifestazione del pensiero tutelata dalla Costituzione o, invece, a fatti di rilevanza penale.
Inoltre, se approvato nella formulazione attuale, l’emendamento rappresenterebbe un altro discutibile passo verso il coinvolgimento diretto degli operatori di accesso alla rete pubblica in attività che dovrebbero essere giurisdizione esclusiva della magistratura.
Attualmente le attività tecniche di intercettazione e di intervento sulla rete pubblica di comunicazioni a fini di indagini e i relativi costi per lo Stato, sono regolati in uno specifico provvedimento:il cosiddetto “listino” delle prestazioni obbligatorie. Curiosamente, invece, le attività di filtraggio sono state escluse dal “listino” e addirittura è pesantemente sanzionata la loro mancata tempestiva adozione.
Non vanno trascurate, infine, le ricadute negative per la tutela dei diritti civili e per la libertà di impresa. Il “filtraggio” dell’accesso
imposto dalla norma, infatti, costringe di fatto l’operatore ad esaminare ogni singolo pacchetto di informazione generato dall’utente, per capire se sia legittimo o meno.
La violazione concreta e immediata della segretezza delle comunicazioni (di quelle estranee all’indagine) è del tutto palese. Non vanno poi trascurati i significativi squilibri introdotti da questa riforma nel mercato dei servizi di accesso. Maggiori costi anche indiretti possono costringere le aziende meno strutturate ad abbandonare il mercato, e in generale rendono quelle che rimangono meno competitive rispetto alla concorrenza straniera.

Possibly Related Posts:


La prefazione al libro Le Tigri di Telecom Italia

Questa è la prefazione che ho scritto per il libro Le Tigri di Telecom Italia di Andrea Pompili, che racconta la storia dell’ascesa e della caduta della più importante struttura di sicurezza informatica in Italia. Continue reading “La prefazione al libro Le Tigri di Telecom Italia”

Possibly Related Posts:


Data retention e DNA. La Corte europea dei diritti umani blocca il database genetico inglese

di Andrea Monti – PC Professionale n. 214 gennaio 2009
Una importante decisione della Corte europea stabilisce che non si possono conservare i campioni genetici e i relativi profili digitali a tempo indeterminato, se una persona non viene condannata.

Continue reading “Data retention e DNA. La Corte europea dei diritti umani blocca il database genetico inglese”

Possibly Related Posts:


Il dilemma della responsabilità su internet

di Andrea Monti – Nova Ilsole24ore La moltiplicazione degli illeciti commessi tramite servizi internet da utenti della rete sta provocando un pericoloso e inaccettabile spostamento dei criteri di attribuzione della responsabilità, a carico del fornitore di servizi di comunicazione elettronica (dall’accesso, alle piattaforme di e-commerce, a quelle di content delivery).

Continue reading “Il dilemma della responsabilità su internet”

Possibly Related Posts:


Le prime decisioni su casi di phishing limitano il diritto al risarcimento delle banche

di Andrea Monti – PC Professionale n. 213 dicembre 2008 
Due provvedimenti del tribunale penale di Milano cominciano a mettere ordine in un fenomeno criminale complesso e ancora lontano dall’essere sconfitto. Nessun danno all’immagine e nessun risarcimento per gli investimenti in comunicazione e prevenzione può essere chiesto a chi ricicla i proventi del phishing.

Continue reading “Le prime decisioni su casi di phishing limitano il diritto al risarcimento delle banche”

Possibly Related Posts:


Cass. Sez. III penale Sent. 10535

Forum online – applicabilità della normativa sulla stampa periodica – divieto di sequestro – non sussiste
Un forum online non è assimilabile a una testata giornalistica e non è soggetto agli obblighi e alle tutele previste dalla legge sulla stampa. E’ pertanto legittima l’applicazione di misure cautelari anche preventive, quali il sequestro di messaggi illeciti. 

Continue reading “Cass. Sez. III penale Sent. 10535”

Possibly Related Posts:


Il DNA garantista dell’Europa

di Andrea Monti – Nòva Ilsole24Ore – Buone notizie per circa cinquecentomila cittadini inglesi dei 4, 5 milioni schedati nel database del DNA del governo di Sua Maestà, che grazie alla sentenza pronunciata dalla Corte europea dei diritti umani lo scorso 4 dicembre possono chiedere che i loro dati genetici siano cancellati dal più grande archivio di dati genetici ad uso delle forze di polizia.
I due ricorrenti, uno assolto dall’accusa di rapina, e l’altro accusato di molestie verso la moglie, ma non processato dopo che i coniugi si erano riconciliati, avevano inutilmente richiesto al governo inglese di cancellare i propri dati genetici e le impronte digitali dagli archivi di polizia. E solo con la rivolgendosi alla Corte europea sono riusciti a ottenere una pronuncia che riconosceva il loro diritto all’oblio. Nello stesso tempo la decisione stabilisce che la conservazione a tempo indeterminato di dati genetici è una violazione dell’art. 8 della Convenzione di Roma che protegge il diritto alla privacy.Le impronte digitali, i profili informatici del DNA e i campioni, ritiene la Corte, sono dati personali e godono della protezione offerta dalle direttive europee di settore (a partire dalla 95/46). Da qui, la violazione della Convenzione sui diritti umani.
La decisione unanime dei diciassette giudici si è basata sul fatto che, pur riconoscendo l’importanza dei metodi scientifici come strumento di prevenzione del crimine, non è ammissibile un loro utilizzo indiscriminato, come quello che ne fa la normativa inglese sulla conservazione dei dati genetici. Una volta “finiti” nel National DNA Database, infatti, è praticamente impossibile uscirne, specie in quei casi che la polizia decide di non perseguire per le ragioni più diverse (in Inghilterra non c’è, come in Italia, l’obbligatorietà dell’azione penale). Dunque, anche i dati di soggetti che tecnicamente non sono colpevoli perché manca il processo, ma nemmeno dichiarati innocenti (per la stessa ragione) sono costretti a gravitare in una sorta di limbo informatico. Almeno fino a oggi, visto che la decisione della Corte di Strasburgo scrive un capitolo tutto nuovo nel rapporto fra potere dello Stato e diritto alla privacy, ed è destinata ad avere importanti conseguenze anche in Italia.
Benché, infatti, sia discutibile che i campioni genetici in sè costituiscano dati personali (ciò vale, piuttosto, per i risultati delle analisi eseguite sui campioni, e dunque per i profili genetici), rimane il fatto che di questa sentenza si dovrà tenere conto nell’emanazione delle norme sul prelievo coatto dei campioni genetici (attualmente in discussione al Senato, con il numero AS995) e sulla costituzione della banca dati nazionale del DNA, annunciata già nella precedente legislatura e ora nell’agenda del governo in carica. Costruire e gestire una infrastruttura tecnologica per la conservazione fisica di tessuti biologici, collegata a un archivio informatico che conserva i risultati delle analisi e li mette a disposizione della magistratura e delle forze di polizia, infatti, è una grande opportunità industriale per il settore biotech italiano. E sarebbe incredibile, a cose fatte, dover smontare il giocattolo per non avere preso in considerazione un orientamento come quello espresso dalla Corte europea.

Possibly Related Posts:


Sono legali le aste al ribasso?

PC Professionale n. 213 – dicembre 2008
La domanda è solo apparentemente “ingenua” perchè questo tipo di servizi è pubblicizzato in modo alquanto ambiguo e non si capisce se sia una lotteria, un gioco di abilità o qualche altra cosa. La risposta è fondamentale, perchè a seconda della qualificazione giuridica delle aste al ribasso si potrebbe configurare la violazione della normativa sui giochi e sulle scommesse (con relative sanzioni penali) oppure, ad esempio, il mancato rispetto della normativa sul commercio elettronico e sulla tutela del consumatore.

Continue reading “Sono legali le aste al ribasso?”

Possibly Related Posts:


European Court of Human Rights Judg. Dec.14 2008 – Case 30562/04 30566/04

ECHR Judg. on DNA sample retention  ull text available here

Continue reading “European Court of Human Rights Judg. Dec.14 2008 – Case 30562/04 30566/04”

Possibly Related Posts:


Blog a rischio di chiusura?

di Andrea Monti – PC Professionale n. 212 novembre 2008
Una sentenza del tribunale di Modica condanna un blogger per stampa clandestina e riapre la polemica sull’obbligo di registrazione dei siti web, a seguito della riforma della legge sull’editoria. Solo i giornalisti possono gestire siti internet?

Continue reading “Blog a rischio di chiusura?”

Possibly Related Posts:


Server peer-to-peer: la legge italiana vale anche per i server (e i cittadini) che vivono all’estero

di Andrea Monti – PC Professionale n. 211 ottobre 2008

Il primo agosto 2008, un discusso decreto del giudice per le indagini preliminari di Bergamo ha disposto il sequestro preventivo di piratebay.org un server svedese che funziona da motore di ricerca per file torrent ordinando agli ISP italiani di filtrare a livello DNS le richieste di collegamento degli utenti.

Continue reading “Server peer-to-peer: la legge italiana vale anche per i server (e i cittadini) che vivono all’estero”

Possibly Related Posts:


Tr. riesame Bergamo Ord. 24 settembre 2008

Art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete – ordine di blocco delle risoluzioni DNS agli operatori italiani – -applicabilità tramite art. 321 c.p.p. – non sussiste

Continue reading “Tr. riesame Bergamo Ord. 24 settembre 2008”

Possibly Related Posts:


Firma digitale. Un’intervista per RadioRAI

Ho rilasciato un’intervista a BIT, la rubrica tecnologica di Radio 1, sullo “stato” della firma digitale in Italia. E’ possibile ascoltarla sul sito della trasmissione.

Possibly Related Posts:


Responsabilità degli ISP. Dal tribunale di Parigi una decisione controversa

di Andrea Monti – PC Professionale n. 210 – settembre 2008
Il tribunale di Parigi condanna E-bay per la messa in vendita di materiale contraffatto: non si applica il principio di non responsabilità dell’ISP, nel caso dei servizi che intervengono nelle transazioni degli utenti.

Continue reading “Responsabilità degli ISP. Dal tribunale di Parigi una decisione controversa”

Possibly Related Posts:


GIP Bergamo – Decreto 01 agosto 2008

art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete localizzate al di fuori della giurisdizione italiana – ordine di blocco delle risoluzioni DNS agli operatori italiani – sussiste
art. 14 DLGV 70/2003 – applicabilità tramite art. 321 c.p.p. – sussiste

Continue reading “GIP Bergamo – Decreto 01 agosto 2008”

Possibly Related Posts:


Dati delle telefonate in chiaro, un provvedimento discutibile

di Andrea Monti – Interlex n. 378 del 16 luglio 2008
Con il provvedimento del 13 marzo 2008 (pubblicato sulla Gazzetta ufficiale del 3 aprile 2008) il Garante per la protezione dei dati personali ha stabilito che a partire dal 1 luglio 2008 gli operatori telefonici possono fornire ai clienti i numeri completi delle comunicazioni effettuate dalle proprie utenze, ma a due condizioni.

Continue reading “Dati delle telefonate in chiaro, un provvedimento discutibile”

Possibly Related Posts:


Dati delle telefonate in chiaro. Dal Garante dei dati personali un provvedimento discutibile.

Dal 1 luglio 2008 gli utenti dei servizi di comunicazione elettronica potranno ricevere il traffico in uscita senza le ultime tre cifre oscurate. Ma il provvedimento del Garante contiene ambiguità che ne rendono complessa l’applicazione concreta.

Continue reading “Dati delle telefonate in chiaro. Dal Garante dei dati personali un provvedimento discutibile.”

Possibly Related Posts:


Sicurezza informatica. Una storia lunga e difficile

La Sicurezza Informatica è solitamente presentata come un insieme di strategie, tecniche e modelli di management per la protezione delle informazioni gestite dai sistemi informativi. Questa prospettiva – se pur condivisibile – riduce il mondo della Sicurezza Informatica a un’attività di prevenzione o a un lavoro di ripristino e recupero di sistemi e informazioni compromesse da un qualsiasi tipo di accesso illegale. La
sicurezza informatica, però, non è solo questo.

Continue reading “Sicurezza informatica. Una storia lunga e difficile”

Possibly Related Posts:


Tribunal de commerce de Paris 1ère chambre B Jugement du 30 juin 2008

Christian Dior Couture / eBay Inc., eBay International AG – 30/06/2008

FAITS

Continue reading “Tribunal de commerce de Paris 1ère chambre B Jugement du 30 juin 2008”

Possibly Related Posts:


Napster e i suoi fratelli

di Nicola Battista – djbatman@olografix.org

I was in the pub last night, and a guy asked me for a light for his cigarette. I suddenly realised that there was a demand here and money to be made, and so I agreed to light his cigarette for 10 pence, but I didn’t actually give him a light, I sold him a license to burn his cigarette. My fire-license restricted him from giving the light to anybody else, after all, that fire was my property. He was drunk, and dismissing me as a loony, but accepted my fire (and by implication the licence which governed its use) anyway. Of course in a matter of minutes I noticed a friend of his asking him for a light and to my outrage he gave his cigarette to his friend and pirated my fire! I was furious, I started to make my way over to that side of the bar but to my added horror his friend then started to light other people’s cigarettes left, right, and centre! Before long that whole side of the bar was enjoying MY fire without paying me anything. Enraged I went from person to person grabbing their cigarettes from their hands, throwing them to the ground, and stamping on them.

Continue reading “Napster e i suoi fratelli”

Possibly Related Posts:


No Electronic Theft (NET) Act

No Electronic Theft (NET) Act
(Enrolled Bill (Sent to President))
http://thomas.loc.gov/cgi-bin/query/D?c105:7:./temp/~c105FYVJkm::

Continue reading “No Electronic Theft (NET) Act”

Possibly Related Posts:


Internet governance, miti e realtà

Intervista su 2024, il programma di Radio24 condotto da Enrico Pagliarini, sulla governance della rete. E’ possibile ascoltare la trasmissione seguendo questo link.

Possibly Related Posts:


Tribunale di Modica, Sent. 08 maggio 2008

artt.5 e 16 L. 08.02.1948 n. 47 – assoggettamento di sito internet a carattere informativo all’obbligo di registrazione presso il competente tribunale – omissione dell’adempimento – reato di stampa clandestina – sussiste

Continue reading “Tribunale di Modica, Sent. 08 maggio 2008”

Possibly Related Posts:


Il potere del Potere

di Andrea Monti – Nova – Ilsole24ore del 8 maggio 2008 –
“Avevo elaborato un complesso sistema di riferimenti incrociati, il che significava che chiunque cercasse di identificare un agente tramite l’accesso ai nostri archivi si sarebbe dovuto procurare l’accesso a tre (o cinque, a seconda del livello di sicurezza) diverse parti di informazioni, ciascuna delle quali richiedeva una specifica autorizzazione di accesso… con i computer, questi diversi livelli di accesso erano, invece, garantiti da privilegi di accesso e parole chiave. Ogni volta, gli esperti hanno cercato di convincermi che un sistema informatico era invulnerabile. Le spiegazioni mi sembravano convincenti fino a quando, qualche settimana dopo, i giornali pubblicavano la notizia di qualche dodicenne che, dalla propria camera da letto, si era introdotto in qualche sistema informatico militare. Non mi sono mai fidato dei computer.”

Continue reading “Il potere del Potere”

Possibly Related Posts:


La decisione è ineccepibile, ma la legge è insufficiente

di Andrea Monti – Interlex n. 374 – 7 maggio 2008
Con questo articolo non intendo ritornare sugli specifici profili di illiceità del trattamento dei dati fiscali da parte dell’Agenzia delle entrate, di cui mi sono occupato in un altro articolo, quanto piuttosto svolgere alcune riflessioni sulle carenze strutturali della normativa sul trattamento dei dati personali e sull’autodeterminazione informativa (DLGV 196/03) e sulla tutela della privacy (art. 615 bis del codice penale) evidenziate da questa spiacevole vicenda.

Continue reading “La decisione è ineccepibile, ma la legge è insufficiente”

Possibly Related Posts:


Vuoto normativo? La legge che vieta è già in vigore

di Andrea Monti – IlSole24Ore del 3 maggio 2008
La diffusione sul sito internet dell’Agenzia delle entrate delle denunce dei redditi dei cittadini italiani – benché prevista dalla legge – è stata eseguita con modalità che violano palesemente il D.lgs. 196/03 meglio conosciuto come Codice dei dati personali. Ciò che è in discussione, dunque, è il “come” questi dati siano stati messi in circolazione e non “se” l’amministrazione avesse il potere di renderli pubblici.

Continue reading “Vuoto normativo? La legge che vieta è già in vigore”

Possibly Related Posts:


Come cambia la legge sui reati informatici

di Andrea Monti – PC Professionale n. 205

Modificata, dopo quattordici anni, la legge sui reati informatici. La computer forensics entra ufficialmente nel codice di procedura penale e le imprese diventano responsabili per i computer crime commessi dai dirigenti a vantaggio dell’azienda. Continue reading “Come cambia la legge sui reati informatici”

Possibly Related Posts:


C. app. Milano, Sent. 1360/08

art.615 ter c. III – computer appartenente alla PA – automatica configurabilità dell’aggravante – non sussiste
art.615 ter c. III – computer appartenente alla PA – configurabilità dell’aggravante – necessità di dimostrare l’interesse pubbico del sistema violato – sussiste
Continue reading “C. app. Milano, Sent. 1360/08”

Possibly Related Posts:


Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (GU 4 aprile 2008, n. 80; s.o. n. 79)

Capo I RATIFICA ED ESECUZIONE

Art. 1. (Autorizzazione alla ratifica)

1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, di seguito denominata «Convenzione».

Continue reading “Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (GU 4 aprile 2008, n. 80; s.o. n. 79)”

Possibly Related Posts:


IBLC 2008 – DNA e indagini giudiziarie

Milano, 8 aprile 2008 Palazzo Stelline Sala Porta – Corso Magenta, 61, Milano (MI) – ore 14,00 – 18,15.
A Milano, il prossimo 8 aprile 2008, si svolgerà la quarta edizione della Italian Biotech Law Conference che si occupa – per prima in Italia – degli aspetti tecnici, giuridici e informatici dell’uso deldatabase del DNA come strumento di indagine giudiziaria.

Continue reading “IBLC 2008 – DNA e indagini giudiziarie”

Possibly Related Posts:


Garante dati personali – Provv. 13 marzo 2008

Bollette telefoniche: anche le ultime tre cifre potranno essere “in chiaro” – 13 marzo 2008 – G.U. n. 79 del 3 aprile 2008

Continue reading “Garante dati personali – Provv. 13 marzo 2008”

Possibly Related Posts:


PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”

E’ stato approvato il disegno di legge di ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (C2807). Il provvedimento passa ora all’esame dell’altro ramo del Parlamento. (20 febbraio 2008) – Fonte Camera dei Deputati

Continue reading “PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno””

Possibly Related Posts:


C. App. Bologna, Sent. 369/08

Art. 615 ter c.p. – aggravante del danneggiamento di dati e programmi – applicabiltà nel caso di modificazione da parte di un software dei parametri di configurazione di un altro software – non sussiste – N.B. Questa è solo una delle varie questioni rilevanti trattate dalla sentenza. Continue reading “C. App. Bologna, Sent. 369/08”

Possibly Related Posts:


Cour de justice des Communautés Europeennes – Arrêt C-275/06

Société de l’information – Obligations des fournisseurs de services – Conservation et divulgation de certaines données relatives au trafic – Obligation de divulgation – Limites – Protection de la confidentialité des communications électroniques – Compatibilité avec la protection du droit d’auteur et des droits voisins – Droit à une protection effective de la propriété intellectuelle

Continue reading “Cour de justice des Communautés Europeennes – Arrêt C-275/06”

Possibly Related Posts:


EU Court of Justice Dec. C-275/06

Information society – Obligations of providers of services – Retention and disclosure of certain traffic data – Obligation of disclosure – Limits – Protection of the confidentiality of electronic communications – Compatibility with the protection of copyright and related rights – Right to effective protection of intellectual property Continue reading “EU Court of Justice Dec. C-275/06”

Possibly Related Posts:


Corte di giustizia UE – Sent. C-275/06

Società dell’informazione – Obblighi dei fornitori di servizi – Conservazione e divulgazione di taluni dati relativi al traffico – Obbligo di divulgazione – Limiti – Tutela della riservatezza delle comunicazioni elettroniche – Compatibilità con la tutela del diritto d’autore e dei diritti connessi – Diritto alla tutela effettiva della proprietà intellettuale

Continue reading “Corte di giustizia UE – Sent. C-275/06”

Possibly Related Posts:


Garante per i dati personali – Provvedimento generale – Sicurezza dei dati di traffico telefonico e telematico

Sicurezza dei dati di traffico telefonico e telematico – 17 gennaio 2008
GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
Nella riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli, segretario generale;

Continue reading “Garante per i dati personali – Provvedimento generale – Sicurezza dei dati di traffico telefonico e telematico”

Possibly Related Posts:


Cass. Sez. V penale Sent. n. 4667/07

Apertura e utilizzo di mailbox intestata a terzi – configurabilità dell’art. 494 c.p. – sussiste

Continue reading “Cass. Sez. V penale Sent. n. 4667/07”

Possibly Related Posts:


Corte di giustiza UE – Sent. 8 novembre 2007 c-20/05

Direttiva 98/34/CE – Procedura d’informazione nel settore delle norme e delle regolamentazioni tecniche – Obbligo di comunicare i progetti di regole tecniche – Legge nazionale che impone l’obbligo di apporre il contrassegno dell’ente nazionale incaricato della riscossione dei diritti d’autore su dischi compatti commercializzati – Nozione di “regola tecnica”

Continue reading “Corte di giustiza UE – Sent. 8 novembre 2007 c-20/05”

Possibly Related Posts:


Modificare Iphone e playstation si può? Si, no, forse.

di Andrea Monti – PC Professionale n. 200 novembre 2007
Una recente sentenza della Cassazione avrebbe potuto facilmente chiarire la situazione sulle modifiche, ma l’occasione è andata perduta.

Continue reading “Modificare Iphone e playstation si può? Si, no, forse.”

Possibly Related Posts:


Giudice di pace di Firenze, sent. 5384/07

Vendita di un computer in “bundle” con il sistema operativo e altro software – diritto dell’acquirente al rimborso del prezzo del sistema operativo e dell’altro software in caso di mancata volontà di utilizzo – sussiste
L’acquirente ha il diritto di restituire il software precaricato al produttore del computer e di ottenere la restituzione della quota di prezzo relativa al materiale restituito.

Continue reading “Giudice di pace di Firenze, sent. 5384/07”

Possibly Related Posts:


Il crash di Skype: quali conseguenze per gli utenti?

di Andrea Monti – PC Professionale n. 199
Il blackout del servizio di telefonia via Internet pone il problema della responsabilità dei produttori di software di fronte a servizi di comunicazioni globali Continue reading “Il crash di Skype: quali conseguenze per gli utenti?”

Possibly Related Posts:


Cass. Sez. III Penale – Sent. n. 33678/06

L.633/41 – Art. 171ter lett f-bis) – norma d’impianto ex DLGV 68/2003 – creazione di autonoma fattispecie incriminatrice delle condotte di elusione delle misure tecnologiche di protezione – non sussiste.
L.633/41 – Art. 171ter lett f-bis) – norma d’impianto ex DLGV 68/2003 – creazione di autonoma fattispecie incriminatrice delle condotte di elusione delle misure tecnologiche di protezione – inapplicabilità ai fatti commessi anteriormente all’entrata in vigore del DLGV 68/2003 – non sussiste.

La lett. f-bis) dell’art. 171-ter legge n.633 del 1941 non ha introdotto una fattispecie incriminatrice del tutto nuova. Con la conseguenza che non può affatto ritenersi che prima della sua introduzione non sussistesse alcuna fattispecie incriminatrice delle condotte di elusione o violazione delle misure tecnologiche di protezione poste a tutela dei prodotti dell’ingegno contenuti e commercializzati su supporto informatico.

Continue reading “Cass. Sez. III Penale – Sent. n. 33678/06”

Possibly Related Posts:


GPL 3 Nuova licenza, vecchi problemi

Linux&C n. 60 – di Andrea Monti
Il 29 giugno 2007 è la data di nascita della GPL3, la licenza che governerà i software sviluppati dalla FSF e da tutti coloro che sceglieranno di “sposare” la visione del mondo di Richard Stallman. Il rilascio di GPL3 è stato preceduto da roventi polemiche (ricordiamo quella innescata dal messaggio di Linus Torvalds che annunciava di non applicare questa licenza al kernel di Linux) che non sembrano destinate a spegnersi. I critici della nuova GPL, infatti, sono convinti che sia troppo restrittiva e che la GPL v.2 sia migliore, mentre chi supporta la nuova arrivata ne esalta le capacità di proteggere le creazioni dei programmatori in modo più flessibile ed efficiente. Per capire quale dei due partiti abbia ragione è necessario, innanzi tutto, andare alle fonti e leggere comparativamente i due testi.

Continue reading “GPL 3 Nuova licenza, vecchi problemi”

Possibly Related Posts:


Novell, Microsoft e FSF… chi ha ucciso il free software?

Linux&C n. 56 – di Andrea Monti

Questo articolo analizza le implicazioni dell’accordo fra Novell e Microsoft da una prospettiva diversa rispetto a quella attualmente dominante nella comunità del free software che vede nel “patto con il diavolo” una fonte di pericoli per la “causa” del free software in generale e per i singoli sviluppatori in particolare. Sicuramente – sgombriamo il campo da ambiguità – questo accordo “non è una bella cosa”, ma piuttosto che lamentarsi del latte versato, sarebbe utile capire come si è arrivati a rovesciare il bricco sul fuoco. In altri termini: siamo sicuri che quanto accaduto sia colpa (se di “colpa” di si può parlare) esclusiva di Novell e che la comunità del free software sia esente da responsabilità?

Continue reading “Novell, Microsoft e FSF… chi ha ucciso il free software?”

Possibly Related Posts:


MINNESOTA SUPREME COURT – Dec. A06-1000/2007

A writ prohibition against a Court order granting – as addictional discovery – access to breath test device source code owned by the State, cannot be granted when evidence of non discoverability is not provided.

Continue reading “MINNESOTA SUPREME COURT – Dec. A06-1000/2007”

Possibly Related Posts: