Sicurezza e Giustizia

Stefano ATERNO

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Stefano ATERNO è avvocato del foro di Roma e abilitato a patrocinare in Cassazione e presso le altre giurisdizioni superiori.

Docente di diritto penale dell’informatica e delle nuove tecnologie presso l’Università  LUMSA di Roma.

Assistente ordinario di Informatica Giuridica presso l’Università LUISS.

Docente presso la cattedra di Giurisprudenza dell’Università di Foggia – Laurea triennale in Scienze investigative –  Aspetti giuridici delle indagini informatiche e telematiche.

Certificato Lead auditor ISO 27001 (certificazione internazionale sulla sicurezza dei dati e delle informazioni), sta facendo corsi per conseguire altre due certificazioni in materia.

Data protection officer – iscritto all’Associazione DPO.

Esperto degli aspetti giuridici della riservatezza dei dati personali e della sicurezza informatica, ha acquisito in quasi 20 anni di esperienza sul campo una elevata professionalità nel tema  della Computer forensics, dell’acquisizione e intercettazione di dati informatici.

E’ consulente dal 1998 in materia di privacy, riservatezza dei dati personali e cybercrime e presso alcuni tra i più importanti enti istituzionali, società private di grandi dimensioni e multinazionali.

Svolge lezioni in tema di reati informatici, indagini informatiche e aspetti giuridici della privacy presso Enti istituzionali, Pubblica Amministrazione e Scuole di formazione delle Forze dell’Ordine.

E’ membro del direttivo di IISFA (Italian Information System Forensics Association – organizzazione internazionale di tecnici e giuristi impegnati nella promozione scientifica dell’informatica forense e delle indagini informatiche).

Ha pubblicato libri e numerosi articoli scientifici in tema di criminalità informatica, indagini informatiche e privacy (per un elenco non esaustivo dei titoli e delle opere consultare il sito web  www.studioaterno.it).

Già magistrato onorario presso il Tribunale penale di Roma (anni 1996 – 2000).

 


 

Articoli pubblicati

IL CAPTATORE INFORMATICO TRA ESIGENZE INVESTIGATIVE E LIMITAZIONI DELLA PRIVACY: UN BILANCIAMENTO NECESSARIO E URGENTE (II PARTE)
di Stefano Aterno (N. IV_MMXVII)
La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune pronunce giurisprudenziali di legittimità che hanno affrontato il problema. Prima parte (nel precedente numero): 1. Prmessa, 2. I tecnicismi del Trojan e l’approccio non sempre corretto della Corte di Cassazione. Seconda parte (in questo numero): 3. Critiche “vecchie” e “nuove” ad alcuni orientamenti.
IL CAPTATORE INFORMATICO TRA ESIGENZE INVESTIGATIVE E LIMITAZIONI DELLA PRIVACY: UN BILANCIAMENTO NECESSARIO E URGENTE (I PARTE)
di Stefano Aterno (N. III_MMXVII)
La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune pronunce giurisprudenziali di legittimità che hanno affrontato il problema. Prima parte (in questo numero): 1. Premessa, 2. I tecnicismi del Trojan e l’approccio non sempre corretto della Corte di Cassazione. Seconda parte (nel prossimo numero): 3. Critiche “vecchie” e “nuove” ad alcuni orientamenti.