Chi ci protegge dal dossieraggio tecnologico?

Equalize, il caso di dossieraggio che sta animando le cronache di queste ore ripropone tutti i temi posti da vicende analoghe accadute in Italia e all’estero, e in particolare ne evidenzia tre: la “fedeltà” dei civil servant a cui è affidato il potere di entrare nelle “vite degli altri”, il coinvolgimento di soggetti privati nell’erogazione di servizi tecnologici ad apparati critici dello Stato, la necessità di “non andare troppo per il sottile” o di praticare la “plausible deniability” da parte di istituzioni, aziende e soggetti in posizioni apicali anche nei settori privati – di Andrea Monti – Inizialmente pubblicato su Strategikon – Italian Tech – La Repubblica Continue reading “Chi ci protegge dal dossieraggio tecnologico?”

Possibly Related Posts:


Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?

Le ragioni di Cupertino, i dubbi degli esperti e un tema che pone di nuovo al centro i diritti degli utenti nel confronto tra Big Tech e Stati Sovrani di Andrea Monti – Inizialmente pubblicato su Strategikon – Italian Tech La Repubblica Continue reading “Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?”

Possibly Related Posts:


Quanto sono legali port scan e war driving? Ovvero: sono passati vent’anni, giriamo ancora in tondo

Di recente ha suscitato qualche polemica la risposta che l’Agenzia nazionale per la cybersecurity ha dato a uno spontaneo “segnalatore di vulnerabilità” al quale veniva evidenziato che il modo in cui era stato individuato il “buco” potrebbe avere violato delle norme penali (per di più, vista la natura pubblica della risorsa “attaccata”, anche perseguibili d’ufficio, vale a dire senza che la vittima si lamenti del fatto) di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech

Continue reading “Quanto sono legali port scan e war driving? Ovvero: sono passati vent’anni, giriamo ancora in tondo”

Possibly Related Posts:


L’offensive cybersecurity di Stato richiede un quadro normativo organizzato

Con il dl Aiuti anche l’Italia cerca di dotarsi della capacità reattiva ad attacchi informatici. Ma “l’articolo 37” è solo il primo passo. L’analisi di Andrea Monti, professore incaricato di Digital Law nel corso di laurea in Digital Marketing dell’università di Chieti-Pescara. Inizialmente pubblicato su Formiche.net

Continue reading “L’offensive cybersecurity di Stato richiede un quadro normativo organizzato”

Possibly Related Posts:


“Cambiare le password” e l’ossessione (inutile) della “cybersecurity”

Quando ero piccolo e avevo iniziato a muovere i primi passi nel mondo professionale dei “sistemi informativi” – così venivano chiamati allora – partecipai a un convegno organizzato da un’importante associazione bancaria. L’oggetto era, manco a dirlo, la “sicurezza informatica”, messa in pericolo dagli “hacker” che “facevano cadere gli aerei” e “spegnevano le centrali elettriche”. La soluzione? “Cambiare le password!” di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech

Continue reading ““Cambiare le password” e l’ossessione (inutile) della “cybersecurity””

Possibly Related Posts:


Guerra in Ucraina, è tempo di estendere il Perimetro cyber?

L’escalation espone la vulnerabilità normativa: a rischio anche le infrastrutture digitali “fuori le mura”. L’analisi di Andrea Monti, professore incaricato di Digital Law nel corso di laurea in Digital Marketing dell’Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net

Continue reading “Guerra in Ucraina, è tempo di estendere il Perimetro cyber?”

Possibly Related Posts:


Cosa insegna il contagio ransomware della SIAE

Come sempre, la colpa degli attacchi informatici è degli “hacker” o degli “utenti sprovveduti”. Ma che ruolo ha l’industria del software nel rendere possibili questi eventi? di Andrea Monti – Originariamente pubblicato su PC Professionale n. 369

Continue reading “Cosa insegna il contagio ransomware della SIAE”

Possibly Related Posts:


Attacco al FBI: quando la colpa non è dei criminali

Il FBI, per via di un errore di configurazione dei propri sistemi, ha consentito che un utente vi accedesse abusivamente e li usasse per inviare messaggi non autorizzati. Nel più puro zeitgeist il tutto si è risolto in un algido comunicato stampa, ma la ricostruzione tecnica dell’evento ripropone per l’ennesima volta il tema dell’incapacità di gestire i livelli di complessità dell’infosfera e della sua conseguente vulnerabilità intrinseca. In sintesi: abbiamo costruito un colosso che, a differenza di quello di Rodi, non ha solo i piedi fatti di argilla di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech

Continue reading “Attacco al FBI: quando la colpa non è dei criminali”

Possibly Related Posts:


Cosa insegna il “caso Leonardo”

La sicurezza nazionale è sfuggita di mano al controllo delle istituzioni di Andrea Monti – originariamente pubblicato da Infosec.News

Sulla vicenda della massiccia esfiltrazione abusiva di dati subita da Leonardo, sulla differenza fra la narrativa istituzionale della cybersecurity e la drammaticità della situazione italiana, sulla superfetazione normativa che sta ingessando la sicurezza nazionale si è già detto molto. C’è, tuttavia, un aspetto che non è stato approfondito adeguatamente: il rapporto meno che proporzionale fra il numero dei componenti di una struttura e la loro “fedeltà” alla struttura stessa. Continue reading “Cosa insegna il “caso Leonardo””

Possibly Related Posts:


Banche, SIM hijacking e misure di sicurezza

Cambiano le minacce, ma non le misure di sicurezza a tutela dei correntisti. Le banche possono ancora “scaricare” la responsabilità sugli utenti? di Andrea Monti – Originariamente pubblicato da Infosec News

Uno dei tanti recenti casi di cronaca  documenta l’ennesima frode commessa a danno di un correntista bancario tramite SIM hijacking. Nemmeno una settimana fa ho dovuto gestire un caso analogo, ma commesso tramite social engineering, nel quale i truffatori sono riusciti a ottenere telefonicamente in tempo reale la OTP per concludere l’operazione.

In molti casi la vittima riesce ad ottenere il rimborso della somma sottratta, ma in altri la banca si rifiuta, opponendo la negligenza del cliente per non avere riconosciuto la natura fraudolenta del comportamento criminale. In altri termini e detto in termini crudi: la banca non “risarcisce” la stupidità o l’ignoranza della vittima. Ma è veramente così? Continue reading “Banche, SIM hijacking e misure di sicurezza”

Possibly Related Posts:


Casi e problemi sul sequestro a distanza

Versione pre-print del capitolo pubblicato in Cassano, G. – Previti, S. 2020 (a cura di) Il diritto di internet nell’era digitale. Milano, Giuffrè-Francis Lefevbre

Capitolo VII

CASI E PROBLEMI SUL SEQUESTRO INFORMATICO ANCHE A DISTANZA

di?Andrea Monti – Università di Chieti-Pescara – amonti@unich.it

Sommario:

1. Introduzione. — 2. Delimitazione del tema “prova informatica”. — 3. Sequestro probatorio e “vincolo pertinenziale informatico”. — 3.1. La separazione fra “dati” e “supporti di memorizzazione” prima della l. n. 48/2008. — 3.2. La l. n. 48/2008 e i criteri per limitare l’estensione del sequestro. — 3.3. La necessità del permanere di un interesse alla limitazione dell’estensione del sequestro. — 3.4. Il contrasto giurisprudenziale sulla motivazione che giustifica il sequestro. — 3.5. L’acquisizione dei contenuti da terminali mobili. — 3.6. Sequestro informatico, garanzia di integrità dei dati e onere della prova. — 4. L’acquisizione di contenuti memorizzati in risorse di rete remote. — 5. L’acquisizione dei dati di traffico telematico. — 6. Sequestro preventivo e “oscuramento” di siti web. — 6.1. I fatti. — 6.2. La teorizzazione del sequestro come “oscuramento” e la scorciatoia dell’inibitoria ex d.lgs. n. 70/2003. — 6.3. I rapporti fra “sequestro”, “filtraggio” e “inibitoria”. — 6.4. Inapplicabilità al sequestro preventivo delle modalità tecniche di esecuzione del filtraggio. — 7. Conclusioni. Continue reading “Casi e problemi sul sequestro a distanza”

Possibly Related Posts:

Per rispettare il GDPR servono più incidenti, non sanzioni

di Andrea Monti – Infosec.News del 2 luglio 2020

Scrivo questo articolo in uno di quei rari momenti nei quali mi illudo che la sicurezza informatica sia qualcosa di cui ci si dovrebbe occupare seriamente. Non voglio mancare di rispetto ai tanti professionisti che cercano di lavorare aiutando sul serio clienti e datori di lavoro a “tenere in piedi la baracca”. Nemmeno, però, posso far finta di ignorare cosa sia (diventato?) il mercato della sicurezza informatica e il fatto che senza i tanto vituperati “hacker” non ci sarebbe nemmeno quel minimo di miglioramento che le tante azioni dimostrative hanno causato.

Apologia di reato? Istigazione a delinquere? No, semplicemente constatazione di un dato oggettivo: nel settore della sicurezza informatica non sono le sanzioni a indurre il rispetto delle regole. Continue reading “Per rispettare il GDPR servono più incidenti, non sanzioni”

Possibly Related Posts:


Valutare la robustezza di una difesa perimetrale

Questo video mostra il diverso potere penetrante di calibri di vario tipo e fornisce un suggerimento utile a chi si occupa (o dichiara di occuparsi) di sicurezza IT: quando si progetta una difesa perimetrale ci si dovrebbe preoccupare del potere di penetrazione dell’attacco.

Continue reading “Valutare la robustezza di una difesa perimetrale”

Possibly Related Posts:


Prevenzione e repressione dei reati informatici contro la UE: il problema è chiaro, la soluzione un po’ meno

Il 17 maggio 2019 il Consiglio dell’Unione Europea ha stabilito un “quadro” – così si legge nella traduzione italiana del comunicato – che

consente all’UE di imporre misure restrittive mirate volte a scoraggiare e contrastare gli attacchi informatici che costituiscono una minaccia esternaper l’UE o i suoi Stati membri, compresi gli attacchi informatici nei confronti di Stati terzi o organizzazioni internazionali qualora le misure restrittive siano ritenute necessarie per conseguire gli obiettivi della politica estera e di sicurezza comune (PESC).

In pratica, questo si traduce in una serie di sanzioni – incluso il divieto di ingresso nella UE – da applicare a chi attacca da altri Paesi le risorse informatiche localizzate nell’Unione. Continue reading “Prevenzione e repressione dei reati informatici contro la UE: il problema è chiaro, la soluzione un po’ meno”

Possibly Related Posts:


Hackingback: nessuna tolleranza per il vigilantismo, anche online

Reagire a un attacco informatico è opportuno ma, soprattutto, legale?
di Andrea Monti – PC Professionale n. 331 Continue reading “Hackingback: nessuna tolleranza per il vigilantismo, anche online”

Possibly Related Posts:

I vigilantes sono pericolosi, a prescindere dagli strumenti che usano…

Celebrata dalla stampa l’azione di “hackback” compiuta da una società italiana contro la botnet di un gruppo criminale, con il giornalista che applaude all’iniziativa.

Cosa avrebbe scritto il giornale in questione (Repubblica.it) se invece di avere “bucato” una rete, dei soggetti avessero preso mazze, bastoni e tirapugni e fossero andati in qualche zona periferiche ad arrestare spacciatori di droga e altri criminali?

Avremmo – giustamente – tutti gridato allo scandalo e allo squadrismo, invocando pene esemplari. Continue reading “I vigilantes sono pericolosi, a prescindere dagli strumenti che usano…”

Possibly Related Posts:

Una Cassazione in materia di rifiuti mette fuori legge il trashing?

Uno dei modi utilizzati per acquisire informazioni su un bersaglio (password, configurazioni, utenze e via discorrendo) è il “trashing” cioè il frugare nella spazzatura prodotta da uffici e istituzioni. Continue reading “Una Cassazione in materia di rifiuti mette fuori legge il trashing?”

Possibly Related Posts:

Guardie, ladri e software house…

Apple farà in modo di vanificare sistemi come GrayBox che consentono di craccare un IPhone protetto da password, rendendo più sicura la vita degli utenti e più difficile quella dell’autorità giudiziaria. Continue reading “Guardie, ladri e software house…”

Possibly Related Posts:

Spectre e Meltdown… chi se li ricorda più?

La non-notizia di un bug di progettazione di alcuni processori Intel ha scatenato il panico in tutto il mondo. Ma solo per qualche giorno, e ora nessuno ne parla più.
di Andrea Monti
– PC Professionale – Marzo 2018 Continue reading “Spectre e Meltdown… chi se li ricorda più?”

Possibly Related Posts:

Sicurezza (informatica) e gestione delle transizioni tempo-spazio

Le esperienze del tiro dinamico sportivo e del  tiro operativo forniscono utili spunti di riflessione sul modo di concepire una strategia di sicurezza informatica. Continue reading “Sicurezza (informatica) e gestione delle transizioni tempo-spazio”

Possibly Related Posts:

Vent’anni fa, Spaghetti Hacker

Vent’anni fa, di questi tempi, arrivava in libreria Spaghetti Hacker, ancora oggi l’unico racconto di come sia nata ed evoluta la scena hacker in Italia e di come l’ignoranza di politica, media e magistratura abbia contribuito a creare mostri dove c’erano soltanto ragazzi malati di curiosità. Continue reading “Vent’anni fa, Spaghetti Hacker”

Possibly Related Posts:

Il Data Breach di Deloitte e l’attesa per la reazione del Garante dei dati personali

Aggiornamento: il data-breach ha riguardato Deloitte USA, ma questo non esclude che possano essere stati coinvolti anche dati personali italiani o europei.

Continue reading “Il Data Breach di Deloitte e l’attesa per la reazione del Garante dei dati personali”

Possibly Related Posts:

Repubblica.it, gli “hacker” russi e Gentiloni

Con un post hoc, ergo propter hoc da manuale (o, se preferite, con l’associazione immotivata di fatti tra loro non collegati da un legame di causa effetto), Repubblica.it accomuna la non-notizia della teorica vulnerabilità di alcuni sistemi informatici dell’Esercito italiano, con l’accesso abusivo subito dalla Rappresentanza diplomatica italiana presso la UE e quello, peraltro già noto ai mezzi di informazione, al Ministero degli esteri ai tempi di Gentiloni ministro. Di questa ultima vicenda aveva già parlato il Fatto Quotdiano lo scorso febbraio, e avevo commentato la incredibile difesa degli interessati (il ministro non usa l’email).
Capisco la necessità di riempire spazi, anche se digitali, il 14 di agosto. Ma come ho scritto rispondendo a un post di Umberto Rapetto su Linkedin e su Il Fatto Quotidiano , quella degli attacchi a strutture informatiche istituzionali è una non-notizia: Continue reading “Repubblica.it, gli “hacker” russi e Gentiloni”

Possibly Related Posts:

AntiPublic e British Airways: cosa (non) farà il Garante dei dati personali?

Se quello che scrive Repubblica.it di AntiPublic è vero, fra il quasi mezzo miliardo di account ritrovato in questo database di credenziali e account ce ne sono di varia appartenenza
Continue reading “AntiPublic e British Airways: cosa (non) farà il Garante dei dati personali?”

Possibly Related Posts:

La CIA ci spia, che c’è di strano?

La notizia diffusa nelle ultime ore è si preoccupante, ma dovremmo, piuttosto, preoccuparci della nostra inarrestabile incapacità di gestire l’invasione della nostra vita da parte di una tecnologia che non siamo in grado di controllare di Andrea Monti Key4Biz.it del 8 marzo 2017 Continue reading “La CIA ci spia, che c’è di strano?”

Possibly Related Posts:

Il (primo) ministro che non usa l’email

Per quattro mesi il sistema di posta del Ministero degli esteri (ministro Gentiloni) è stato “bucato” da cracker russi. Ma niente paura, si legge sul Il Fatto Quotidiano, perchè Gentiloni: Continue reading “Il (primo) ministro che non usa l’email”

Possibly Related Posts:

La scandalosa banalità del caso Occhionero

Un “phishing qualsiasi” balza agli onori della cronaca. Il re è sempre più nudo e nessuno se ne preoccupa
di Andrea Monti – PC Professionale online del 17 gennaio 2017
Il caso Occhionero è, nella sua scandalosa banalità, la prova provata che la sicurezza informatica è come il barile di alici comprato e rivenduto in un circuito di commercianti ebrei, con il prezzo maggiorato a ogni transazione. Quando l’ultimo del giro vende il barile di alici a un irlandese, riceve subito una protesta essendo il pesce totalmente marcito. Al che, il venditore risponde: “ma perché, lo hai aperto?” Continue reading “La scandalosa banalità del caso Occhionero”

Possibly Related Posts:

Il tribunale di Milano (forse) mette fuori legge il trashing, ma per le ragioni sbagliate

Frugare nella spazzatura per cercare informazioni su un “bersaglio” è contro la normativa sul trattamento dei dati personali. Ma è veramente così?
di Andrea Monti – PC Professionale novembre 2016 Continue reading “Il tribunale di Milano (forse) mette fuori legge il trashing, ma per le ragioni sbagliate”

Possibly Related Posts:

Internet of (no)Thing … and Your Chicks for Free

L’ennesima, inevitabile, bolla tecnologica prospera su tecnologie pericolose per l’individuo e sulla spregiudicatezza delle imprese
di Andrea Monti – PC Professionale, maggio 2016 Continue reading “Internet of (no)Thing … and Your Chicks for Free”

Possibly Related Posts:

Cass. Sez. V Penale Sent. 25 gennaio 2016 n. 7265

Sono patologicamente inutilizzabili i dati relativi al traffico telefonico contenuti nei tabulati acquisiti dall’Autorita’ giudiziaria dopo i termini previsti dall’art. 132 D.Lgs. 30 giugno 2003 n. 196, atteso il divieto di conservazione degli stessi da parte del gestore al fine di consentire l’accertamento dei reati oltre il periodo normativamente predeterminato. Continue reading “Cass. Sez. V Penale Sent. 25 gennaio 2016 n. 7265”

Possibly Related Posts:


Anonymous, gli hacktivist e l’attacco alle mailbox dei parlamentari M5S: è democrazia diretta?

di Andrea Monti – PC Professionale online
Dopo Anonymous, di nuovo un’azione dimostrativa, di nuovo confusione sui (e dai) mezzi di informazione. Gli hacker all’attacco del potere… “Basta avere un minimo di conoscenze tecniche e storiche per sapere che Anonymous con l’hacking c’entra poco o nulla. Certo, non si può escludere che qualcuno dei componenti di questo gruppo abbia conoscenze più sofisticate del semplice utente. Ma questo non trasforma un gruppo di “attivisti” pseudopolitici in hacker. La passione di scoprire come funzionano le cose non ha nulla a che vedere con un (rispettabilissimo) uso politico dell’internet. E non è manco lontana parente di attacchi illegali resi possibili da un software (LOIC) utilizzabile da chiunque e che solo superficialmente possono essere considerati come espressione di un legittimo dissenso.

Continue reading “Anonymous, gli hacktivist e l’attacco alle mailbox dei parlamentari M5S: è democrazia diretta?”

Possibly Related Posts:

La Cassazione aggrava le conseguenze penali della clonazione di bancomat

Accesso abusivo aggravato per “violenza sulle cose” e attacco a sistema di interesse pubblico per chi “trucca” il POS e clona carte di credito

di Andrea Monti – PC Professionale n. 262

Continue reading “La Cassazione aggrava le conseguenze penali della clonazione di bancomat”

Possibly Related Posts:

Stop al furto di identità, si all’anonimato protetto

di Andrea Monti – PC Professionale n. 254
Per la Cassazione è reato intestare un account di posta elettronica ad un’altra persona inconsapevole del fatto

Continue reading “Stop al furto di identità, si all’anonimato protetto”

Possibly Related Posts:

E’ reato anche usare un computer oltre le autorizzazioni ricevute

di Andrea Monti – PC Professionale n. 254
Le Sezioni unite della Cassazione risolvono il dilemma della punibilità di cracking e hacking. E’ accesso abusivo “bucare” un server, ma anche interrogare un database eccedendo le autorizzazioni ricevute. E non conta averlo fatto “per curiosità”

Continue reading “E’ reato anche usare un computer oltre le autorizzazioni ricevute”

Possibly Related Posts:

Cass. penale Sezioni unite – Sent. 4694/2012

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema. Continue reading “Cass. penale Sezioni unite – Sent. 4694/2012”

Possibly Related Posts:

Ignoranza e ipocrisia delle istituzioni dietro gli attacchi di Anonymous

di Andrea Monti – PC PRofessionale n. 246
Lo scorso 18 luglio la polizia postale organizza un convegno per fare il punto sulle conseguenze del “caso Anonymous” dove Telecom Italia ha lanciato l’allarme criminalità informatica. In che mondo vivono?

Continue reading “Ignoranza e ipocrisia delle istituzioni dietro gli attacchi di Anonymous”

Possibly Related Posts:

La sindrome di Fort Apache – un estratto

Quello che segue è un estratto dal primo capitolo di La sindrome di Fort Apache, il libro sul management della sicurezza delle informazioni scritto da Corrado Giustozzi e ripubblicato in formato ePub da Mont&Ambrosini editori.

Continue reading “La sindrome di Fort Apache – un estratto”

Possibly Related Posts:

Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Onorevoli Senatori.

– Le nuove tecnologie costituiscono un’impegnativa sfida per tutti coloro che operano nel contrasto della criminalità.

Continue reading “Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»”

Possibly Related Posts:

DDL S2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Senato della Repubblica, disegno di legge n. 2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Continue reading “DDL S2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»”

Possibly Related Posts:

Cass. pen. Sez. IV – sent.44840/2010

Sottrazione di soli file contententi informazioni riservate – reato di furto ex art. 624 C.p. – carenza della qualità di cosa mobile dei file informatici – configurabilità del reato – non sussiste
Sottrazione di dati commerciali da parte del dipendente e successivo utilizzo in azioni concorrenziali – configurabilità del reato di rivelazione di segreto professionale ex art. 622 C.p. – sussiste
Non sussiste il reato di furto, per carenza di tipicità, quando la condotta riguarda l’appropriazione di file svincolati dal loro supporto.
La copia di file appartenenti al proprio datore di lavoro e il loro riutilizzo successivo alle dimissioni da parte del dipendente in attività concorrenziale integra il reato di cui all’art. 622 C.p.

Continue reading “Cass. pen. Sez. IV – sent.44840/2010”

Possibly Related Posts:

“Il Presidente Usa può spegnere la rete? I nostri politici lo fanno già” – Wired.it

All’idea che il presidente degli Stati Uniti possa premere un bottone e spegnere il web, viene spontaneo corrugare la fronte. Ma, a guardar bene, il Protecting Cyberspace as a National Asset Act, un provvedimento recentemente passato al Senato americano e ribattezzato ‘Internet kill-switch’ (l’interruttore che uccide Internet) è veramente un caso isolato e anti-democratico? L’avvocato Andrea Monti, ci ricorda che in Italia, potenzialmente, non siamo messi meglio. La legge americana contro il cyberterrorismo fa discutere.

Continue reading ““Il Presidente Usa può spegnere la rete? I nostri politici lo fanno già” – Wired.it”

Possibly Related Posts:

Cass. Procura generale – decreto 262/10

Frode informatica (art. 640 ter c.p.) – assorbimento, ai fini della competenza, del reato di accesso abusivo (art. 615 ter c.p.) – sussiste
Frode informatica (art. 640 ter c.p.) – illecita ricarica di scheda postepay – individuazione del locus commissi delicti – ultimo luogo dove è stata commessa parte dell’azione

Continue reading “Cass. Procura generale – decreto 262/10”

Possibly Related Posts:

La prefazione al libro Le Tigri di Telecom Italia

Questa è la prefazione che ho scritto per il libro Le Tigri di Telecom Italia di Andrea Pompili, che racconta la storia dell’ascesa e della caduta della più importante struttura di sicurezza informatica in Italia. Continue reading “La prefazione al libro Le Tigri di Telecom Italia”

Possibly Related Posts:

C. app. Milano, Sent. 1360/08

art.615 ter c. III – computer appartenente alla PA – automatica configurabilità dell’aggravante – non sussiste
art.615 ter c. III – computer appartenente alla PA – configurabilità dell’aggravante – necessità di dimostrare l’interesse pubbico del sistema violato – sussiste
Continue reading “C. app. Milano, Sent. 1360/08”

Possibly Related Posts:

PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”

E’ stato approvato il disegno di legge di ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (C2807). Il provvedimento passa ora all’esame dell’altro ramo del Parlamento. (20 febbraio 2008) – Fonte Camera dei Deputati

Continue reading “PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno””

Possibly Related Posts:

C. App. Bologna, Sent. 369/08

Art. 615 ter c.p. – aggravante del danneggiamento di dati e programmi – applicabiltà nel caso di modificazione da parte di un software dei parametri di configurazione di un altro software – non sussiste – N.B. Questa è solo una delle varie questioni rilevanti trattate dalla sentenza. Continue reading “C. App. Bologna, Sent. 369/08”

Possibly Related Posts:

PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno

Il Senato ha approvato definitivamente il PDL s2012 * il 27 febbraio 2007 senza modificare il testo inviato dalla Camera dei deputati, che è disponibile nella sua versione definitiva seguendo questo link.

Continue reading “PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno”

Possibly Related Posts:

Otto anni di abusi e il Garante emette un comunicato

di Andrea Monti – Interlex – 25.09.06
La vicenda della struttura di intelligence parallela che sarebbe stata messa in piedi all’interno di Telecom Italia dai vertici della sicurezza offre diversi spunti di riflessione.

Continue reading “Otto anni di abusi e il Garante emette un comunicato”

Possibly Related Posts:

Caso Telecom: niente intercettazioni, ma molta confusione

di Andrea Monti – PC Professionale n. 183

Le indagini riguardano l’accesso non autorizzato a database privati a uso aziendale, di per sé leciti. Continue reading “Caso Telecom: niente intercettazioni, ma molta confusione”

Possibly Related Posts:

Cass. sez. lavoro Sent. 19554/06

Comunicazione a terzi di password aziendale riservata da parte del dipendente – inadempimento grave – liceita’ del licenziamento – sussiste

Continue reading “Cass. sez. lavoro Sent. 19554/06”

Possibly Related Posts: