Category Archives: Varie

Non ci posso credere…

…e sono senza parole.
QUI.

Posted in Varie | Leave a comment

Autopromozione: Master breve

Sicurezza e gestione delle informazioni: aspetti legali e nuove tecnologie.
Questo il titolo del master breve organizzato da Infor, a Milano e Roma, dal 13 ottobre al 16 dicembre 2006.
Tra i docenti ci saro’ anch’io.
QUI le info.

Posted in Varie | Leave a comment

L’ex-Cirielli alla Consulta

C’entra poco con il blog, ma l’ex-Cirielli si e’ gia’ presa una piccola mazzata.
Da Penale.it

Posted in Varie | Leave a comment

Phishing contro Mediolanum

Arrivato in queste ultime ore, quindi attenzione. Con parole mie, ho gia’ cercato di spiegare in cosa consiste il phishing. Ecco il post.
Ora faccio qualche considerazione giuridica. Premesso che non esiste una norma ad hoc che sanziona questa pratica, gli autori parlano, normalmente, di truffa, frode informatica, accesso abusivo a sistema informatico o telematico, trattamento illecito di dati personali.
Sulla truffa ho qualche dubbio perche’ se e’ vero che l’utente viene tratto in inganno “consegnando” certi dati che consentono l’accesso al suo conto online, e’ anche vero che, di per se’, non c’e’ una disposizione patrimoniale diretta, elemento ritenuto necessario dalla giurisprudenza.
Anche se il primo ad essere imbrogliato e’ l’utente, la tesi della frode informatica e’ senza dubbio piu’ interessante, non foss’altro per la vastita’ dell’art. 640-ter c.p. (forse eccessiva, per dirla tutta). Basta un intervento qualsiasi su dati, informazioni o programmi.
L’accesso abusivo puo’ andare bene se si considera che, in effetti, per fare operazioni di home banking si deve entrare in un sistema, normalmente “chiuso” da una porta nella quale inserire ID e password. Ho, per0′, qualche dubbio sulla titolarita’ del potere di querela.
Il trattamento illecito, infine, va bene per tutte le stagioni, anche se l’art. 167 d.lgs. 196/2003 risulta antipatico a molti. Nella migliore delle ipotesi, non e’ capito. Ricordiamoci sempre, pero’, che i dati ceduti al phisher devono essere “personali” secondo la definizione del T.U. dati personali.
Perche’ non parliamo di furto? Troppo semplice per essere vero? Oppure, in effetti, c’e’ l’elemento di frode (il phishing) che non ci sta dentro?

Posted in Varie | 7 Comments

I rischi del P2P

Ho scritto un’altra cosina per PI in ordine ai rischi dell’uso del P2P che non riguardano soltanto le note questioni di diritto d’autore (Urbani e compagnia). C’e’ sicuramente altro e chi lavora nell’ambiente lo sa perfettamente.
Nel forum, c’e’ stata qualche contestazione, ma sono lieto di constatare che la stragrande maggioranza dei lettori ha capito il senso delle mie parole.
Comunque, a voi il giudizio. QUI.

Posted in Varie | Leave a comment

DAE 2006

Il DAE, Diritto Amministrativo Elettronico, e’ giunto alla quinta edizione.
Il programma e’ sempre ricco e interessante.

Posted in Varie | Leave a comment

Monopoli vs. Gambling 2: la vendetta

I Monopoli vincono, in seconda battuta, sul gamblig non “fiscalizzato” in Italia.
I particolari su PI.

Posted in Varie | Leave a comment

Rootkit: ridiamoci sopra…

PI, nella sezione Virgolette, riporta una sottile battuta.

DRM sui CD in vendita?
“Ho scaricato mp3 illegali per quasi tre anni e il primo CD che compro mi distrugge il computer?”
(dal sito di satira TheOnion.com)

Posted in Varie | Leave a comment

What’s “hacker”?

Prendo spunto da una lettera pubblicata da PI (non mia, malgrado sia a firma di tale Daniele M.).
Tempo fa, durante un processo per reati informatici, il pm ha passato una buona mezz’ora a sentire il mio consulente sul significato del termine “hacker”. Secondo me in modo non molto pertinente rispetto ai fatti contestati, anche perche’ processualmente irrilevante (ma, probabilmente, molto suggestivo, ad uso et abuso delle parti).
Anyway, ho fatto una ricerca. Rimaniamo in Italia. Ai link indicati, alcune definizioni illustri:
Dizionario Informatico
Sapere (De Agostini)
De Mauro (Paravia)
Sono certo che ben pochi saranno soddisfatti.

Posted in Varie | Leave a comment

Rootkit

Vi ricordate la vicenda del rootkit suoi CD Sony?
QUI un sito (c’e’ pure un blog) dedicato a questa “cosa” (non soltanto a quanto ricondubile a Sony) che Wikipedia definisce “un insieme di software che permette di ottenere il controllo di un computer da locale o da remoto, in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo”.
Una minaccia per la sicurezza dei nostri computer, poco conosciuta, subodola e assai pericolosa.

Posted in Varie | Leave a comment