Nuova data-retention: il Garante contro la Corte di giustizia UE?

Solo con uno “stress test” di eurocompatibilità la data-retention all’italiana avrebbe potuto sopravvivere, ma di questo stress-test non c’è traccia. Dunque, con la sua dichiarazione, il Garante italiano ha sostanzialmente ratificato la correttezza della normativa italiana  assumendo una posizione contraria a quella della Corte di giustizia europea.

Continue reading “Nuova data-retention: il Garante contro la Corte di giustizia UE?”

Possibly Related Posts:


Cass. Sez. III penale – Sent. 31918/17

L’art. 247 comma 1 bis C.p.p. si limita a prevedere l’adozione di misure tecniche di sicurezza “dirette ad assicurare la conservazione dei dati originali e ad impedire l’alterazione”; non specifica però quali sono le misure tecniche, quando e dove vanno attuate, se al momento del sequestro o anche dopo al momento dell’acquisizione dei dati mediante analisi del contenuto. E’ dunque legittimo il provvedimento di sequestro eseguito senza l’adozione, in fase di apprensione, delle predette misure. Continue reading “Cass. Sez. III penale – Sent. 31918/17”

Possibly Related Posts:


Indagini di polizia e antiterrorismo a rischio se il Parlamento non interviene sulla conservazione dei dati

Indagini di polizia e antiterrorismo a rischio se il Parlamento non rinnova l’obbligo di conservazione dei dati di traffico telematico
di Andrea Monti – Key4Biz.it del 30 giugno 2017

Continue reading “Indagini di polizia e antiterrorismo a rischio se il Parlamento non interviene sulla conservazione dei dati”

Possibly Related Posts:

AntiPublic e British Airways: cosa (non) farà il Garante dei dati personali?

Se quello che scrive Repubblica.it di AntiPublic è vero, fra il quasi mezzo miliardo di account ritrovato in questo database di credenziali e account ce ne sono di varia appartenenza
Continue reading “AntiPublic e British Airways: cosa (non) farà il Garante dei dati personali?”

Possibly Related Posts:

Quando il web è più pericoloso della bomba atomica. Verità o fantascienza?

Un articolo di Loretta Napoleoni, poco informato e condito di luoghi comuni, paragona nuovamente il web alla bomba atomica. Verità o pura fantascienza?
di Andrea Monti – Key4Biz.it del 22 maggio 2017 Continue reading “Quando il web è più pericoloso della bomba atomica. Verità o fantascienza?”

Possibly Related Posts:

WannaCry… on the spilled milk ovvero: piangere sul latte versato serve, ma solo se si impara qualcosa

Se ci fosse una reale attenzione alla gestione della sicurezza, oggetti come Wannacry farebbero di certo molto meno danni. Ma i fatti ci dicono che le cose possono solo peggiorare se le istituzioni e i poteri forti non iniziano a fare qualcosa di concreto.
di Andrea Monti – Key4biz.it del 16 maggio 2017 Continue reading “WannaCry… on the spilled milk ovvero: piangere sul latte versato serve, ma solo se si impara qualcosa”

Possibly Related Posts:

La sicurezza della Banca Popolare di Bari

Non discuto le scelte del Chief Security Officer della Popolar di Bari. Mi limito a rilevare che concepire la sicurezza come un disservizio non è una scelta di management accettabile.

Possibly Related Posts:

In difesa del campione

Quando l’uso creativo di (parti di) opere altrui è vera creazione artistica e quando, invece, è soltanto un volgare plagio?
di Andrea Monti – Audioreview aprile 2017

Continue reading “In difesa del campione”

Possibly Related Posts:

Il decreto sulla protezione dello ‘spazio cibernetico’, la fantascienza al potere?

La direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali (GU Serie Generale n. 87 del 13 Aprile 2017) ingessa la capacità di gestione e reazione delle strutture istituzionali, in caso di attacchi verso le infrastrutture critiche, e promuove la fantascienza al rango di fonte del diritto di Andrea Monti Key4Biz.it del 14 aprile 2017 Continue reading “Il decreto sulla protezione dello ‘spazio cibernetico’, la fantascienza al potere?”

Possibly Related Posts:

Repubblica.it, l’orco di lamiera e i Tom Hawk di Massimo Giannini

 


Benvenuti a un’altra puntata de “I professionisti dell’informazione”.

Massimo Giannini, giornalista di Repubblica, commenta in un video l’attentato di Stoccolma.

Continue reading “Repubblica.it, l’orco di lamiera e i Tom Hawk di Massimo Giannini”

Possibly Related Posts:

Non esiste la sicurezza “informatica” (lungo)

Nella gestione della sicurezza informatica manca la paura, quella vera, che è sana: se gestita correttamente consente di evitare comportamenti pericolosi e insegna una corretta cultura della prevenzione. Vale offline e ma anche online. I manager della sicurezza non sanno cosa sia la paura. E non perché sono coraggiosi. di Andrea Monti Key4Biz.it del 29 marzo 2017 Continue reading “Non esiste la sicurezza “informatica” (lungo)”

Possibly Related Posts:

Ammazzare con il coltello. Se lo insegna l’ISIS non va bene, se si impara in palestra, si?

Benvenuti alla nuova puntata de “I professionisti dell’informazione”.

Un articolo pubblicato su Il Giornale si stupisce della diffusione, da parte dell’ISIS di informazioni su come accoltellare chi indossa un giubbotto antiproiettile.

Continue reading “Ammazzare con il coltello. Se lo insegna l’ISIS non va bene, se si impara in palestra, si?”

Possibly Related Posts:

Il Sonic Screwdriver della CIA e le backdoor delle password su BIOS (ma Repubblica.it non le conosce)

Bentoranti alla nuova puntata de “I professionisti dell’informazione”

Il commento di oggi riguarda l’articolo di Stefania Maurizi su Repubblica.it che si intitola “Wikileaks, i primi segreti dal “Vault 7″: ecco come la Cia entrava nelle Smart Tv e nei Mac“. Continue reading “Il Sonic Screwdriver della CIA e le backdoor delle password su BIOS (ma Repubblica.it non le conosce)”

Possibly Related Posts:

L’attentato di Orly e – ancora una volta – articoli poco giornalistici

La ricostruzione dell’attentato di Orly fatta da Anais Ginori su Repubblica.it offre alcuni interessanti spunti di riflessione sia in termini giornalistici, sia in termini di sostanza.

Continue reading “L’attentato di Orly e – ancora una volta – articoli poco giornalistici”

Possibly Related Posts:

Gli esperti della “saiberuor”

La guerra cibernetica è il nuovo mantra dei venditori di insicurezza. Ma firewall e antivirus non hanno niente a che vedere con la guerra, che è fatta di pallottole di Andrea Monti PC Professionale aprile 2017 Continue reading “Gli esperti della “saiberuor””

Possibly Related Posts:

La CIA ci spia, che c’è di strano?

La notizia diffusa nelle ultime ore è si preoccupante, ma dovremmo, piuttosto, preoccuparci della nostra inarrestabile incapacità di gestire l’invasione della nostra vita da parte di una tecnologia che non siamo in grado di controllare di Andrea Monti Key4Biz.it del 8 marzo 2017 Continue reading “La CIA ci spia, che c’è di strano?”

Possibly Related Posts:

Malware legalizzati per scopi giudiziari, negli Usa è possibile (in Italia no)

Il FBI statunitense già impiega tecniche analoghe e ha brillantemente risolto il problema di come utilizzarne i risultati davanti al giudice senza bisogno di nuove leggi, ma in Italia non succede, perché? – di Andrea Monti Key4biz.it del 7 marzo 2017 Continue reading “Malware legalizzati per scopi giudiziari, negli Usa è possibile (in Italia no)”

Possibly Related Posts:

La differenza fra sicurezza informatica e guerra elettronica

Affidereste l’attacco di una squadra a Claudio Gentile e la difesa a Pelè? Ovviamente no, perché uno straordinario difensore non ha le caratteristiche (dal fisico alla mentalità, alla capacità di riconoscere e sfruttare occasioni) di un attaccante stellare.

Continue reading “La differenza fra sicurezza informatica e guerra elettronica”

Possibly Related Posts:

Gestori di siti responsabili per i commenti dei lettori

Una sentenza della Corte di cassazione ribadisce l’ovvio: chi aiuta qualcuno a commettere un reato, anche tramite un blog, ne paga le conseguenze. Ma non tutti sono d’accordo
di Andrea Monti – PC Professionale – febbraio 2017 Continue reading “Gestori di siti responsabili per i commenti dei lettori”

Possibly Related Posts:

Cyberattack. L’ipocrita strategia del Governo sulla sicurezza informatica

Chi “governa” questo cambiamento viene da un mondo senza computer, e chi si candida a supportare il cambiamento fa parte di un’era senza pensiero, da vivere a suon di parole d’ordine (possibilmente anglofone) ma senza costrutto. In mezzo, stretta da un abbraccio più letale di quello di Scilla e Cariddi, l’Italia.
di Andrea Monti, Key4biz – 13 febbraio 2017 Continue reading “Cyberattack. L’ipocrita strategia del Governo sulla sicurezza informatica”

Possibly Related Posts:

Il (primo) ministro che non usa l’email

Per quattro mesi il sistema di posta del Ministero degli esteri (ministro Gentiloni) è stato “bucato” da cracker russi. Ma niente paura, si legge sul Il Fatto Quotidiano, perchè Gentiloni: Continue reading “Il (primo) ministro che non usa l’email”

Possibly Related Posts:

Esperto di CyberSecurity in dieci lezioni

Questa è la traduzione in italiano di un post che ho scritto qualche tempo fa in inglese e che ha avuto un certo successo fra gli addetti (veri) ai lavori. Lo ripropongo in italiano, con qualche piccola modifica. Continue reading “Esperto di CyberSecurity in dieci lezioni”

Possibly Related Posts:

La scandalosa banalità del caso Occhionero

Un “phishing qualsiasi” balza agli onori della cronaca. Il re è sempre più nudo e nessuno se ne preoccupa
di Andrea Monti – PC Professionale online del 17 gennaio 2017
Il caso Occhionero è, nella sua scandalosa banalità, la prova provata che la sicurezza informatica è come il barile di alici comprato e rivenduto in un circuito di commercianti ebrei, con il prezzo maggiorato a ogni transazione. Quando l’ultimo del giro vende il barile di alici a un irlandese, riceve subito una protesta essendo il pesce totalmente marcito. Al che, il venditore risponde: “ma perché, lo hai aperto?” Continue reading “La scandalosa banalità del caso Occhionero”

Possibly Related Posts:

Pubblicata l’edizione italiana di Privacy. A Very Short Introduction

Dopo quasi due anni di lavoro sono riuscito a pubblicare Privacy. Una sintetica introduzione che è l’edizione italiana di Privacy. A Very Short Introduction scritta dal prof. Raymond Wacks e pubblicata originariamente dalla Oxford University Press.

Continue reading “Pubblicata l’edizione italiana di Privacy. A Very Short Introduction”

Possibly Related Posts:

Data retention, “la sentenza della Corte di Giustizia sbaglia bersaglio”

Il dibattito sulla data retention è viziato da un difetto strutturale: nessuno sa se funzioni veramente per individuare i colpevoli di un reato perché mancano le statistiche in grado di correlare il numero delle richieste con i risultati delle indagini e il numero di condanne/assoluzioni fondate esclusivamente sui dati di traffico
di Andrea Monti – Agendadigitale.eu del 23 dicembre 2016 Continue reading “Data retention, “la sentenza della Corte di Giustizia sbaglia bersaglio””

Possibly Related Posts:

Il tribunale di Milano (forse) mette fuori legge il trashing, ma per le ragioni sbagliate

Frugare nella spazzatura per cercare informazioni su un “bersaglio” è contro la normativa sul trattamento dei dati personali. Ma è veramente così?
di Andrea Monti – PC Professionale novembre 2016 Continue reading “Il tribunale di Milano (forse) mette fuori legge il trashing, ma per le ragioni sbagliate”

Possibly Related Posts:

Caso Tiziana Cantone. Dal Tribunale di Napoli un pericoloso precedente giudiziario

Il 3 novembre 2016, la seconda sezione civile del Tribunale di Napoli ha emanato una decisione relativa all’obbligo di Facebook di rimuovere contenuti (nello specifico, link a siti di terze parti pubblicati da utenti del social network) semplicemente su richiesta di un utente e senza aspettare l’ordine dell’autorità giudiziaria.

Continue reading “Caso Tiziana Cantone. Dal Tribunale di Napoli un pericoloso precedente giudiziario”

Possibly Related Posts:

Il Regolamento sulla protezione dei dati personali , il FUD e i venditori di insicurezza

Il regolamento generale sulla protezione dei dati personali non è ancora entrato in vigore, che è già diventato, come direbbero gli americani, un jack of all trade, master of none. E così, ogni scusa è buona per citarlo a sproposito: dalla (presunta) intelligenza artificiale, al (presunto) cyberwarfare.

Continue reading “Il Regolamento sulla protezione dei dati personali , il FUD e i venditori di insicurezza”

Possibly Related Posts:

Quale open source nella pubblica amministrazione? (un tuffo nel passato)

softwareNel 2002, quando insegnavo teoria dei sistemi informatici applicati alla didattica del diritto nella Scuola superiore per l’insegnamento secondario all’Università di Chieti, partecipai con questo intervento al ForumPA. Alcune cose si sono rivelate sbagliate, molte, esatte, troppe non ancora prese nella dovuta considerazione. Continue reading “Quale open source nella pubblica amministrazione? (un tuffo nel passato)”

Possibly Related Posts:

Progetto BLINK – Polizia di Stato, minacce reali e fucili giocattolo

La Polizia di Stato ha annunciato un programma di formazione diretto a sviluppare la capacità di individuare i precursori delle azioni violente (i segnali che consentono di accorgersi che sta per succedere qualcosa di grave).

Continue reading “Progetto BLINK – Polizia di Stato, minacce reali e fucili giocattolo”

Possibly Related Posts:

SPID e furto di identità: una storia già vista e una lezione ignorata

Il problema strutturale di SPID è la privatizzazione dell’identità personale. Quando non è più (solo) lo Stato a certificare chi siamo, tutto può succedere.
di Andrea Monti – Key4Biz del 8 novembre 2016 Continue reading “SPID e furto di identità: una storia già vista e una lezione ignorata”

Possibly Related Posts:

Il virus trojan non sostituisce il sequestro

di Andrea Monti – IlSole24Ore Norme e tributi
Indagini. Le conseguenze applicative dell’ordinanza del tribunale di Modena che vieta di duplicare per questa via le memorie del server
Continue reading “Il virus trojan non sostituisce il sequestro”

Possibly Related Posts:

Trib. Modena – Ord. 28 settembre 2016

L’uso di un captatore informatico non sostituisce il sequestro. Qui un commento pubblicato da IlSole24Ore.

Continue reading “Trib. Modena – Ord. 28 settembre 2016”

Possibly Related Posts:


Corte di cassazione – Sez. II penale – Sent. n.38331/2016

Pubblico impiego – Casella di posta elettronica dell’amministrazione concessa in uso al dipendente – domicilio informatico soggetto a jus excludendi – sussiste
La casella di posta elettronica concessa in uso al dipendente pubblico, ove protetta da password, costituisce “domicilio informatico” e come tale non è accessible nemmeno dal superiore gerarchico.
Continue reading “Corte di cassazione – Sez. II penale – Sent. n.38331/2016”

Possibly Related Posts:

Internet of (no)Thing … and Your Chicks for Free

L’ennesima, inevitabile, bolla tecnologica prospera su tecnologie pericolose per l’individuo e sulla spregiudicatezza delle imprese
di Andrea Monti – PC Professionale, maggio 2016 Continue reading “Internet of (no)Thing … and Your Chicks for Free”

Possibly Related Posts:

I DVD, Netflix, il copyright e le VPN. La storia si ripete

Netflix blocca i collegamenti in VPN che aggirano le barriere geografiche imposte dal copyright e che consentono anche a chi vive fuori dagli USA di guardare programmi “vietati” al resto del mondo
di Andrea Monti – PC Professionale Aprile 2016 Continue reading “I DVD, Netflix, il copyright e le VPN. La storia si ripete”

Possibly Related Posts:

Attentati a Bruxelles, viva la privacy se la cyber intelligence fallisce

di Andrea Monti – Agendadigitale.eu del 22 marzo 2016

Continue reading “Attentati a Bruxelles, viva la privacy se la cyber intelligence fallisce”

Possibly Related Posts:

Apple, Facebook, Blackberry e il diritto di craccare

Verdetti contrastanti e scelte aziendali diverse condizionano la possibilità della magistratura di accedere ai contenuti protetti di smartphone e profili
di Andrea Monti – PC Professionale – Marzo 2016 Continue reading “Apple, Facebook, Blackberry e il diritto di craccare”

Possibly Related Posts:

Cass. Sez. V Penale Sent. 25 gennaio 2016 n. 7265

Sono patologicamente inutilizzabili i dati relativi al traffico telefonico contenuti nei tabulati acquisiti dall’Autorita’ giudiziaria dopo i termini previsti dall’art. 132 D.Lgs. 30 giugno 2003 n. 196, atteso il divieto di conservazione degli stessi da parte del gestore al fine di consentire l’accertamento dei reati oltre il periodo normativamente predeterminato. Continue reading “Cass. Sez. V Penale Sent. 25 gennaio 2016 n. 7265”

Possibly Related Posts:


Remarks on Draft Convention on Cyber-crime (Draft N° 19)

EUROPEAN COMMITTEE ON CRIME PROBLEMS (CDPC)

Continue reading “Remarks on Draft Convention on Cyber-crime (Draft N° 19)”

Possibly Related Posts:

Dall’Ufficio europeo dei brevetti uno studio su pubblicità online e frodi che crea dubbi piuttosto che certezze

I grandi marchi sono veramente le vittime, nel business della pubblicità online fraudolenta?
di Andrea Monti PC Professionale n. 298 gennaio 2016 Continue reading “Dall’Ufficio europeo dei brevetti uno studio su pubblicità online e frodi che crea dubbi piuttosto che certezze”

Possibly Related Posts:

Terrorismo, propaganda e internet. La censura non è mai un’opzione

L’attentato di Parigi riapre – a pochi mesi dalla strage di Charlie Hebdo – la polemica sulla libertà in rete. Nella borsa dei diritti, scendono le quotazioni della privacy e salgono quelle del controllo totale… o totalitario?
di Andrea Monti – PC Professionale n. 297 10 dicembre 2015

Continue reading “Terrorismo, propaganda e internet. La censura non è mai un’opzione”

Possibly Related Posts:

Gli attacchi di Parigi risvegliano il fantasma della sorveglianza digitale globale

La storia si ripete, dopo ogni attacco terroristico. Come dopo il 2001 c’è stato il tramonto dei diritti civili, poi denunciato con lo scandalo delle intercettazioni di massa targato Nsa, adesso c’è chi di nuovo propone di potenziare gli strumenti di controllo su internet. Ignorando che la stessa storia ci insegna che i presunti vantaggi sono inferiori dei sicuri danni alla nostra democrazia
di Andrea MontiAgendadigitale.eu

Continue reading “Gli attacchi di Parigi risvegliano il fantasma della sorveglianza digitale globale”

Possibly Related Posts:

Cass. Pen. Sez. II Sent. 4 giugno 2015 n. 24998

L’omissione del deposito di atti (tabulati dati di traffico) dell’indagine preliminare, contestualmente alla notifica dell’avviso di conclusione prescritto dall’art. 415-bis c.p.p., comporta l’inutilizzabilità degli atti stessi, ma non la nullità della successiva richiesta di rinvio a giudizio e del conseguente Decreto che dispone il giudizio: peraltro, non sussiste neppure l’inutilizzabilità quando si tratti di attività integrativa di indagine, a mente dell’art. 430 c.p.p. – ancorchè espletata prima della emissione del Decreto che dispone il giudizio – se la documentazione relativa sia depositata e posta immediatamente a disposizione degli indagati, non essendo ravvisatole, in tal caso, alcuna violazione dei diritti di difesa Continue reading “Cass. Pen. Sez. II Sent. 4 giugno 2015 n. 24998”

Possibly Related Posts:


Cass. penale Sez. II – Sent. n. 24998/15

Nessuna norma del codice di procedura penale, anche a seguito dell’entrata in vigore della L. 48/08, descrive quale debba essere la procedura da seguire per garantire l’integrità dei dati sottoposti a sequestro, nè alcuna norma prevede sanzioni di alcun genere per l’eventuale violazione delle suddette prescrizioni: in altri termini, per l’acquisizione ed utilizzazione dei dati informatici il legislatore non ha ritenuto di riproporre tutta la minuziosa normativa che, ad es., presidia l’istituto delle intercettazioni. Continue reading “Cass. penale Sez. II – Sent. n. 24998/15”

Possibly Related Posts:


Repressione è Civilità ovvero Alfano, Renzi e il decreto legge antiterrorismo

Possibly Related Posts:

Cass. Sez. III penale Sent. n. 1857/2015

  L’espressione “tabulati telefonici” ha riferimento a quel complesso di dati esterni alle comunicazioni intercorse con linee telefoniche mobili o fisse. In effetti, il codice processuale non disciplina esplicitamente tale materia e, in particolare, le vicende riguardanti gli elementi di una conversazione telefonica diversi dal contenuto della stessa (utenza
dalla quale la chiamata proviene, data, ora e durata e collocazione
territoriale attraverso l’individuazione della celle). Ma va anche detto
che l’acquisizione dei tabulati telefonici ha, come evidenziato dalla
giurisprudenza di questa Corte Suprema, un grado di intrusività assai
limitato, il che impedisce di dover far ricorso alla rigorosa disciplina
di cui agli artt. 266 e ss. cod. proc. pen. dovendosi, piuttosto, fare
riferimento allo schema di cui all’art. 256 cod. proc. pen.,
eterointegrato dall’art. 15, comma secondo, Cost., secondo il quale la
libertà e la segretezza di ogni forma di comunicazione possono essere
limitate solo con atto motivato dell’Autorità giudiziaria. Il che si
traduce nella necessità – ai fini dell’acquisizione di dati esterni
relativi al traffico telefonico – di un decreto motivato del Pubblico
Ministero che dia ragione del privilegio accordato all’interesse
pubblico di perseguire i reati, presidiato dall’art. 112 Cost., sul
diritto alla privacy (in termini S.U. 21.6.2000 n. 16 Tammaro, Rv. 216247)” Continue reading “Cass. Sez. III penale Sent. n. 1857/2015”

Possibly Related Posts:

Bitcoin: vecchi problemi, vecchie risposte

L’evoluzione tecnologica ha reso possibile un sistema di pagamento sganciato dal controllo bancario. E ancora una volta si scatenano polemiche strumentali contro la Rete
di Andrea Monti – PC Professionale febbraio 2014 Continue reading “Bitcoin: vecchi problemi, vecchie risposte”

Possibly Related Posts: