Feed e altro
Metachiacchiere recenti
- Warham su Nonsoloquerele
- Reminder: TRANSACTION 1.82 BTC. Receive >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=97e1303206586454c0d80d55446170cb& su Ci risiamo con le chiavette
- Notification- You got a transfer №DH75. GET >> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=33c30fc8cf6e67ce4c13f5ab0d4cacef& su Key4Biz > Libertà di espressione sui social, si tratta solo di un claim commerciale?
- You have received 1 message # 223. Read >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=86705d3641ae7e22abf2889865c43ea6& su Fatto 4, fai anche 5
- You have received 1 message(-s) № 866. Open >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=ad31565831679db40995f38c94996d1c& su Venerdì 23 novembre 2018: tutti al Teatro Manzoni
- Warham su Redditi e Corte di Giustizia
- Warham su Fatto 4, fai anche 5
-
Post più recenti
Categorie
Archivi
Blogroll (e altro)
- .mau.
- Alberto Mucignat
- Alfred Azzetto
- Altrimondi (Giorgio Dell’Arti)
- Antonio Sofi
- Antonio Tombolini
- Bretellalog – Alessandro Ferretti
- Carlo Felice Dalla Pasqua
- Dario Denni
- Dario Salvelli
- DelfinsBlog (Guido Arata)
- Dica, avvocato
- Diritto Amministrativo Veneto
- Doktor Faust
- Elvira Berlingieri
- Ernesto Belisario
- Fulvio Sarzana di S. Ippolito
- Guido Scorza
- Ictlex – Andrea Monti
- Il buon diritto
- Interlex
- Last Knight
- Le Rette Parallele
- Luca Spinelli
- Marco Camisani Calzolari
- Marco Pierani
- Marco Scialdone
- Massimo Mantellini
- Mayhem (Alessio Pennasilico)
- Michele Iaselli
- Paolo Attivissimo
- Paolo De Andreis
- Penale.it
- Penale.it ebook
- Penalpolis
- Placida Signora
- Poca Cola (Riccardo Pizzi)
- Punto Informatico
- Quasi.dot
- Quid Novi
- Rebus
- Reporters
- Roberto Cassinelli
- Roberto Dadda
- Roberto Olivieri
- Spinoza
- Stefano Quintarelli
- Studio Illegale
- Suzukimaruti (Enrico Sola)
- The Register
- Vittorio Pasteris
Category Archives: Varie
Autopromozione: Master breve
Sicurezza e gestione delle informazioni: aspetti legali e nuove tecnologie.
Questo il titolo del master breve organizzato da Infor, a Milano e Roma, dal 13 ottobre al 16 dicembre 2006.
Tra i docenti ci saro’ anch’io.
QUI le info.
Posted in Varie
Leave a comment
L’ex-Cirielli alla Consulta
C’entra poco con il blog, ma l’ex-Cirielli si e’ gia’ presa una piccola mazzata.
Da Penale.it
Posted in Varie
Leave a comment
Phishing contro Mediolanum
Arrivato in queste ultime ore, quindi attenzione. Con parole mie, ho gia’ cercato di spiegare in cosa consiste il phishing. Ecco il post.
Ora faccio qualche considerazione giuridica. Premesso che non esiste una norma ad hoc che sanziona questa pratica, gli autori parlano, normalmente, di truffa, frode informatica, accesso abusivo a sistema informatico o telematico, trattamento illecito di dati personali.
Sulla truffa ho qualche dubbio perche’ se e’ vero che l’utente viene tratto in inganno “consegnando” certi dati che consentono l’accesso al suo conto online, e’ anche vero che, di per se’, non c’e’ una disposizione patrimoniale diretta, elemento ritenuto necessario dalla giurisprudenza.
Anche se il primo ad essere imbrogliato e’ l’utente, la tesi della frode informatica e’ senza dubbio piu’ interessante, non foss’altro per la vastita’ dell’art. 640-ter c.p. (forse eccessiva, per dirla tutta). Basta un intervento qualsiasi su dati, informazioni o programmi.
L’accesso abusivo puo’ andare bene se si considera che, in effetti, per fare operazioni di home banking si deve entrare in un sistema, normalmente “chiuso” da una porta nella quale inserire ID e password. Ho, per0′, qualche dubbio sulla titolarita’ del potere di querela.
Il trattamento illecito, infine, va bene per tutte le stagioni, anche se l’art. 167 d.lgs. 196/2003 risulta antipatico a molti. Nella migliore delle ipotesi, non e’ capito. Ricordiamoci sempre, pero’, che i dati ceduti al phisher devono essere “personali” secondo la definizione del T.U. dati personali.
Perche’ non parliamo di furto? Troppo semplice per essere vero? Oppure, in effetti, c’e’ l’elemento di frode (il phishing) che non ci sta dentro?
Posted in Varie
7 Comments
I rischi del P2P
Ho scritto un’altra cosina per PI in ordine ai rischi dell’uso del P2P che non riguardano soltanto le note questioni di diritto d’autore (Urbani e compagnia). C’e’ sicuramente altro e chi lavora nell’ambiente lo sa perfettamente.
Nel forum, c’e’ stata qualche contestazione, ma sono lieto di constatare che la stragrande maggioranza dei lettori ha capito il senso delle mie parole.
Comunque, a voi il giudizio. QUI.
Posted in Varie
Leave a comment
DAE 2006
Il DAE, Diritto Amministrativo Elettronico, e’ giunto alla quinta edizione.
Il programma e’ sempre ricco e interessante.
Posted in Varie
Leave a comment
Monopoli vs. Gambling 2: la vendetta
I Monopoli vincono, in seconda battuta, sul gamblig non “fiscalizzato” in Italia.
I particolari su PI.
Posted in Varie
Leave a comment
Rootkit: ridiamoci sopra…
PI, nella sezione Virgolette, riporta una sottile battuta.
DRM sui CD in vendita?
“Ho scaricato mp3 illegali per quasi tre anni e il primo CD che compro mi distrugge il computer?”
(dal sito di satira TheOnion.com)
Posted in Varie
Leave a comment
What’s “hacker”?
Prendo spunto da una lettera pubblicata da PI (non mia, malgrado sia a firma di tale Daniele M.).
Tempo fa, durante un processo per reati informatici, il pm ha passato una buona mezz’ora a sentire il mio consulente sul significato del termine “hacker”. Secondo me in modo non molto pertinente rispetto ai fatti contestati, anche perche’ processualmente irrilevante (ma, probabilmente, molto suggestivo, ad uso et abuso delle parti).
Anyway, ho fatto una ricerca. Rimaniamo in Italia. Ai link indicati, alcune definizioni illustri:
– Dizionario Informatico
– Sapere (De Agostini)
– De Mauro (Paravia)
Sono certo che ben pochi saranno soddisfatti.
Posted in Varie
Leave a comment
Rootkit
Vi ricordate la vicenda del rootkit suoi CD Sony?
QUI un sito (c’e’ pure un blog) dedicato a questa “cosa” (non soltanto a quanto ricondubile a Sony) che Wikipedia definisce “un insieme di software che permette di ottenere il controllo di un computer da locale o da remoto, in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo”.
Una minaccia per la sicurezza dei nostri computer, poco conosciuta, subodola e assai pericolosa.
Posted in Varie
Leave a comment