Articles

La responsabilità per danni nel diritto dello spazio

La responsabilità per danni nel diritto dello spazio

di Sirio Zolea (N. I_MMXXIII) Nel presente contributo, si analizzano le più importanti fonti di riferimento del diritto internazionale dello spazio in materia di responsabilità per danni, soffermandosi sulle regole sostanziali e procedurali.
Polizia Giudiziaria: prerogative e profili di collaborazione con l’Ufficio del Pubblico Ministero

Polizia Giudiziaria: prerogative e profili di collaborazione con l’Ufficio del Pubblico Ministero

di Vincenzo Abate (n.I_MMXXIII) L'affidamento di compiti di direzione della Polizia Giudiziaria all’Ufficio del Pubblico Ministero risale al codice di procedura penale del 1865, quando si configurava una dipendenza funzionale degli ufficiali ed agenti di p.g. dal procuratore generale e dal procuratore del Re.
Luce e ombre

Luce e ombre

Editoriale n.1/2023. Se la mission della nostra rivista è quella di contribuire, proprio attraverso le scienze e la conoscenza, alla sicurezza e alla giustizia, dobbiamo confrontarci con la realtà con la medesima attenzione che riserviamo a noi stessi, facendo tesoro degli insegnamenti di chi ci ha preceduto nel cammino della storia e che ha fatto della coerenza e della passione…
Giustizia predittiva: “futurismo” normativo?

Giustizia predittiva: “futurismo” normativo?

di Michele Lippiello (N. I_MMXXIII) Il conciso articolo si prefigge di evidenziare le diverse problematiche della cosiddetta “giustizia predittiva” non escludendo, a priori, il suo utilizzo in generale e che possa, anzi, essere di efficiente aiuto ai professionisti del settore.
Il rigore metodologico nell’espletamento della Consulenza Tecnica D’ufficio (II parte)

Il rigore metodologico nell’espletamento della Consulenza Tecnica D’ufficio (II parte)

di Prudenza Schirone, Valentino Tarantini (N. I_MMXXIII) La fase istruttoria, nell’ambito di un procedimento civile o penale, assume particolare importanza. Il consulente tecnico d’ufficio/perito, è quella persona dotata di elevata competenza tecnica e preparazione in specifiche discipline, chiamata ad assistere il giudice nella decisione di una causa. Costui, tuttavia, può discostarsi dal parere del tecnico valutando in modo critico gli…
Profili di offensività in concreto del delitto di sottrazione di cose sottoposte a sequestro

Profili di offensività in concreto del delitto di sottrazione di cose sottoposte a sequestro

di Gianluca Mangone (N. I_MMXXIII) L'articolo esamina quanto affermato dalla Corte di Appello di Torino sulla sussistenza del delitto di “Sottrazione o danneggiamento di cose sottoposte a sequestro disposto nel corso di un procedimento penale o dall’autorità amministrativa”. [Corte di Appello di Torino, sez. IV pen., 10 novembre 2021 (dep. 24 gennaio 2022), n. 7197, Pres/Est. Brianda.].
Data protection nel medio oriente

Data protection nel medio oriente

di Massimo Papa, Gabriele Donadei (N. I_MMXXIII) L’aumento nella produzione legislativa in tema di protezione dei dati personali e la consapevolezza, dei settori pubblici e privati, sull’importanza della condivisione delle informazioni e della relativa titolarità, creano nuove sfide ed opportunità che impatteranno consumatori ed aziende a livello globale. Oggigiorno, i dati sono considerati un asset strategico e una potente risorsa…
La genuinità della prova legale digitale nel processo penale (II parte)

La genuinità della prova legale digitale nel processo penale (II parte)

di Mario Antinucci, Carmelo Ferrante, Alberto Di Taranto (N. I_MMXXIII) Un recente brevetto made in Italy apre un nuovo orizzonte per la conservazione del reperto digitale nelle indagini penali, prevedendo la coesistenza di più firmware sullo stesso supporto (hard disk, memoria USB, CD, ecc.)
La digitalizzazione nelle comunicazioni e notificazioni penali

La digitalizzazione nelle comunicazioni e notificazioni penali

di Tommaso De Giovanni e Demetrio Cuzzocrea (N. I_MMXXIII) La digitalizzazione nelle comunicazioni e notificazioni penali (consultabile sulla rivista online in forma più approfondita) è il primo di una serie di tre articoli che, unitamente alla disciplina del fascicolo informatico e della forma dei documenti, e al deposito degli atti nella forma telematica e l’utilizzo dei portali, completerà l’intero format…
Illegittimo il divieto di possedere e utilizzare apparati di telefonia mobile

Illegittimo il divieto di possedere e utilizzare apparati di telefonia mobile

di Giovanni Aliquò (N. I_MMXXIII) La Corte costituzionale, con la Sentenza n. 2/2023 (del 20/12/2022 – 12/01/2023), ha dichiarato l’illegittimità dell’articolo 3, comma 4, del decreto legislativo 6 settembre 2011, n. 159 (Codice delle leggi antimafia e delle misure di prevenzione) nella parte in cui include i telefoni cellulari tra gli apparati di comunicazione radiotrasmittente di cui il Questore può…
Droni commerciali e profili di (in)sicurezza (II parte)

Droni commerciali e profili di (in)sicurezza (II parte)

di Sara Cutrona e Ivan Zaccagnini (N. I_MMXXIII) I droni commerciali – attualmente molto diffusi e di facile reperimento – possono essere utilizzati con intenzioni malevole ed è fondamentale che coloro che si occupano di sicurezza non solo ne siano consapevoli, ma siano anche pronti a stabilire una regolamentazione più stringente e misure di monitoraggio e difesa efficienti.
Sicurezza nazionale: l’ingerenza mafiosa nella gestione dei bio-rischi

Sicurezza nazionale: l’ingerenza mafiosa nella gestione dei bio-rischi

di Sacha Mauro De Giovanni, Mirco Granocchia (N. I_MMXXIII) Il fenomeno mafioso rappresenta per la nostra Nazione una piaga che si riflette negativamente sulla società in termini di sicurezza, economia e cultura. La persistenza e la pervasività delle mafie sono state favorite negli anni dall’imprudente atteggiamento di sottovalutarne la potenza e dall’incauta iniziativa di rivolgersi a questi soggetti/strutture criminali, nel…
Valutazioni sull’analisi delle impronte digitali (II parte)

Valutazioni sull’analisi delle impronte digitali (II parte)

di Silvestro Marascio, Rachele Selvaggia De Stefanis, Nicola Caprioli (N. I_MMXXIII) L’importanza identificativa delle impronte digitali e, più in generale, dei dati biometrici è oramai risaputa e spazia sempre più tra contesti di carattere nazionale e transnazionale. Pietra miliare, per la definizione concettuale sugli studi biometrici applicati alla sicurezza, fu sicuramente l’attività del francese Alphonse Bertillon.
Depenalizzazione dei reati formali e il reato di omessa dichiarazione nel sistema penale tributario

Depenalizzazione dei reati formali e il reato di omessa dichiarazione nel sistema penale tributario

di Antonio Felice Uricchio (N. I_MMXXIII) Nel corso degli ultimi mesi è stata oggetto di un primo confronto nel dibattitto politico e scientifico la proposta di depenalizzazione di alcuni reati tributari di natura meramente formale attraverso il versamento di una sanzione pecuniaria maggiorata.
La qualità delle tariffe forfettarie

La qualità delle tariffe forfettarie

Editoriale n.1/2023. Appare discriminatoria e sproporzionata una normativa che imponga l’obbligo delle operazioni di intercettazione agli operatori che gestiscono reti e offrono servizi di comunicazioni in Italia ma non ai soggetti che offrono servizi agli utenti italiani come nel caso di WhatsApp, Telegram, ecc.
Droni commerciali e profili di (in)sicurezza (I parte)

Droni commerciali e profili di (in)sicurezza (I parte)

di Sara Cutrona e Ivan Zaccagnini (N. IV_MMXXII) In questo contributo vengono analizzate alcune delle criticità legate alla proliferazione dei droni commerciali. In particolare, nella prima parte viene effettuata una decostruzione del Regolamento di Esecuzione (UE) 2019/947 emesso dalla Commissione Europea e che regola l’esercizio degli aeromobili senza equipaggio o Unmaned Aircraft Systems (UAS). Nella seconda parte, ad integrazione pratica…
ETSI LI & RD Status (Dec. 2022)

ETSI LI & RD Status (Dec. 2022)

by Domenico Raffaele Cione (N. IV_MMXXII) This document highlights the ETSI activity on Lawful Interception (LI) and Retained Data (RD) at end of 2022 as update from Q4 2021 status.
Intercettazioni, dobbiamo rassegnarci al “meno peggio”?

Intercettazioni, dobbiamo rassegnarci al “meno peggio”?

di Giovanni Nazzaro (N. IV_MMXXII) Il 20 dicembre 2022, poco dopo l’inizio della 19a legislatura, la Commissione Giustizia ha approvato una proposta di indagine conoscitiva sul “tema” delle intercettazioni nella quale, a differenza della volta precedente, non sono state rievocate come “fenomeno”, segno di una evoluzione quanto meno nella forma
Prestazioni obbligatorie sulle reti wifi

Prestazioni obbligatorie sulle reti wifi

di Giovanni Nazzaro (N. IV_MMXXII) In Italia, i soggetti autorizzati all’impianto ed esercizio di reti ad uso pubblico, nonché i più classici operatori di telecomunicazioni che offrono servizi di comunicazione elettronica sempre ad uso pubblico, devono rispettare le c.d. Prestazioni Obbligatorie, così come previsto dall’art. 57 del Codice delle Comunicazioni Elettroniche. Tra questi soggetti sono ricomprese le società o le…
Gli obblighi formali di trasparenza per i vertici degli Ordini professionali

Gli obblighi formali di trasparenza per i vertici degli Ordini professionali

Viene argomentata sotto i profili della legittimità e della ragionevolezza, nonchè alla luce degli orientamenti della Corte costituzionale, la non applicabilità per i Consiglieri degli Ordini professionali del disposto contenuto nel comma 1, lett. f), dell’art. 14 del Decreto trasparenza che dispone l’obbligo di pubblicazione dei dati reddituali e patrimoniali in "Amministrazione-trasparente"
Il rigore metodologico nell’espletamento della Consulenza Tecnica D’ufficio (I parte)

Il rigore metodologico nell’espletamento della Consulenza Tecnica D’ufficio (I parte)

di Prudenza Schirone, Valentino Tarantini (N. IV_MMXXII) La fase istruttoria, nell’ambito di un procedimento civile o penale, assume particolare importanza. Il consulente tecnico d’ufficio/perito, è quella persona dotata di elevata competenza tecnica e preparazione in specifiche discipline, chiamata ad assistere il giudice nella decisione di una causa. Costui, tuttavia, può discostarsi dal parere del tecnico valutando in modo critico gli…
Sicurezza delle filiere e del territorio. Profili di una moderna “intelligence”

Sicurezza delle filiere e del territorio. Profili di una moderna “intelligence”

di Stefano Masini (N. IV_MMXXII) La sicurezza in termini di sufficiente approvvigionamento alimentare si pone all’attenzione con la ricerca di strumenti di intervento pubblico, in grado di salvaguardare l’efficiente funzionamento delle filiere a presidio del Made in Italy. Le attività della criminalità si espandono specialmente nella zona d’ombra delle catene di fornitura dei mezzi tecnici, a partire dall’agricoltura con effetti…
La mediazione penale minorile: osservare, ascoltare, comunicare (II parte)

La mediazione penale minorile: osservare, ascoltare, comunicare (II parte)

di Annunziata Campolo e Maria De Giorgio (N. IV_MMXXII) La mediazione penale minorile è stata introdotta dagli artt. 9, 27, 28 del D.P.R. n. 448 del 1988. Sviluppare la mediazione nell’ambito giudiziario minorile significa superare la visione del reato quale atto isolato. La vittima è il soggetto principale della procedura: la mediazione, infatti, è, prima di tutto, diretta alla tutela…
Eurojust: 20 anni a servizio delle autorità giudiziarie nazionali

Eurojust: 20 anni a servizio delle autorità giudiziarie nazionali

di Filippo Spiezia (N. IV_MMXXII) A vent’anni dall’istituzione di Eurojust, organismo in materia di coordinamento e cooperazione giudiziale nei casi di criminalità transfrontaliera per le autorità giudiziarie dei paesi dell’UE, è necessario redigere un bilancio sulla crescente attività complessiva dell’Agenzia, considerando le possibili innovazioni normative, per poter rispondere al meglio alle future sfide nella lotta alla criminalità.
Online Hate Speech e identificazione automatica (II parte)

Online Hate Speech e identificazione automatica (II parte)

di Vito Monteleone e Davide Taibi (N. IV_MMXXII) L’hate speech o discorso di incitamento all’odio è considerato l'espressione pubblica, consapevole e intenzionale di odio o ostilità verso individui o collettivi, sia sulla base di criteri razziali, etnici, religiosi o nazionali che sulla base di qualsiasi altro criterio che promuove l'intolleranza e la discriminazione. Il presente contributo intende fornire un aggiornamento…
Valutazioni sull’analisi delle impronte digitali (I parte)

Valutazioni sull’analisi delle impronte digitali (I parte)

di Silvestro Marascio, Rachele Selvaggia De Stefanis, Nicola Caprioli (N. IV_MMXXII) L’importanza identificativa delle impronte digitali e, più in generale, dei dati biometrici è oramai risaputa e spazia sempre più tra contesti di carattere nazionale e transnazionale. Pietra miliare, per la definizione concettuale sugli studi biometrici applicati alla sicurezza, fu sicuramente l’attività del francese Alphonse Bertillon.
La genuinità della prova legale digitale nel processo penale (I parte)

La genuinità della prova legale digitale nel processo penale (I parte)

di Mario Antinucci, Carmelo Ferrante, Alberto Di Taranto (N. IV_MMXXII) Un recente brevetto made in Italy apre un nuovo orizzonte per la conservazione del reperto digitale nelle indagini penali, prevedendo la coesistenza di più firmware sullo stesso supporto (hard disk, memoria USB, CD, ecc.)
Is IP Law Ready for AI?

Is IP Law Ready for AI?

Today, the intensive development of artificial intelligence is of deep interest in the modern scientific world, and, as a consequence, the legal consequences of its wider application in life, which in turn demonstrates the urgent need to expand the boundaries of the sphere of legal regulation.
Spazio: l’ultima frontiera della diplomazia

Spazio: l’ultima frontiera della diplomazia

di Michele Lippiello e Dario Germani (N. III_MMXXII) Il mondo globalizzato, interconnesso e a più velocità trova origine nell’utilizzo dello Spazio extra/atmosferico, frutto di una progressiva normazione a livello internazionale grazie a un sempre più crescente interesse delle potenze mondiali. Non a caso si inizia a parlare in senso organico di Space Diplomacy. La diplomazia, infatti, è passata dal considerare…
Online Hate Speech e identificazione automatica (I parte)

Online Hate Speech e identificazione automatica (I parte)

di Vito Monteleone e Davide Taibi (N. III_MMXXII) L’hate speech o discorso di incitamento all’odio è considerato l'espressione pubblica, consapevole e intenzionale di odio o ostilità verso individui o collettivi, sia sulla base di criteri razziali, etnici, religiosi o nazionali che sulla base di qualsiasi altro criterio che promuove l'intolleranza e la discriminazione. Il presente contributo intende fornire un aggiornamento…
La predizione forense di un volto a partire da un campione biologico

La predizione forense di un volto a partire da un campione biologico

di Chiara Della Rocca e Sirio Zolea (N. III_MMXXII) L’evoluzione della moderna genetica forense si esplica nella tecnologia nota come “Forensic DNA phenotyping (FDP)” o “External Visible Characteristics (EVC) Prediction”. Tale approccio permette di predire le caratteristiche fenotipiche di un individuo a partire dal suo materiale genetico il quale, in ambito forense, può essere acquisito da un campione biologico repertato…
Le ricadute dell’ampliamento della responsabilità civile sui compiti istituzionali dell’apparato di ordine e sicurezza pubblica

Le ricadute dell’ampliamento della responsabilità civile sui compiti istituzionali dell’apparato di ordine e sicurezza pubblica

di Paolo Del Giacomo (N. III_MMXXII) Con la sent. n. 22516/2019, la Cass., III sez. civ., nell’esprimersi sulla responsabilità civile del Comandante della base italiana per la strage di Nassiryia e, amplius, degli operatori di sicurezza ex art. 28 Cost., sottolinea la “posizione di garanzia” di chi è tenuto a “impedire eventi offensivi a beni altrui affidati alla loro tutela…
Servono certificatori per gli strumenti di intercettazione

Servono certificatori per gli strumenti di intercettazione

di Giorgio Spangher (N. III_MMXXII) Per evitare che ogni Ufficio della Procura della repubblica proceda in ordine sparso, la realtà di una certificazione degli strumenti utilizzati, affidata a personale terzo e adeguatamente attrezzato sotto il profilo tecnico può sicuramente costituire uno strumento di grande utilità
La territorialità dei dati fonte di criticità per le indagini in ambito penale

La territorialità dei dati fonte di criticità per le indagini in ambito penale

di Giovanni Nazzaro (N. III_MMXXII) La possibilità di conservare i dati oggetto di trattamento al di fuori dei confini nazionali rappresenta per le indagini elettroniche in ambito penale una forte criticità in ordine alla possibilità di ricorrere solo a strumenti di cooperazione internazionale per poterli acquisire. Tuttavia, se da una parte l’Ordine Europeo di Indagine penale offre la possibilità di…
Elementi concorrenti alla sicurezza delle reti 5G

Elementi concorrenti alla sicurezza delle reti 5G

di Armando Frallicciardi (N. III_MMXXII) La caratteristica principale dell’architettura della rete 5G è la possibilità di associare specifiche sezioni di rete a particolari tipi di servizi che si concretizza attraverso il cosiddetto "Network Slicing", ovvero suddivisione della rete in sezioni associate a specifici tipi di servizio.
La registrazione di una comunicazione di servizio o di un colloquio tra militari

La registrazione di una comunicazione di servizio o di un colloquio tra militari

di Michele Lippiello e Bruno Erculei (N. III_MMXXII) La Corte di cassazione, con la sentenza n. 20384/2021, ha osservato che la registrazione fonografica di un colloquio tra presenti rientra nel genus delle riproduzioni meccaniche ex art.2712 cod.civ., così da costituire ammissibile mezzo di prova anche nel processo civile
Cooperazione giudiziaria penale in materia di beni culturali

Cooperazione giudiziaria penale in materia di beni culturali

di Michele Lippiello e Gabriele Donadei (N. III_MMXXII) La necessità di creare un indirizzo comune europeo, in ambito di tutela dei beni culturali, ha indotto il Desk italiano presso Eurojust a redigere un documento di analisi giuridica e a suggerire proposte operative per le Autorità giudiziarie italiane, in linea con gli intendimenti di quelle estere. Il Desk, capeggiato dal dr.…
La mediazione penale minorile: osservare, ascoltare, comunicare (I parte)

La mediazione penale minorile: osservare, ascoltare, comunicare (I parte)

di Annunziata Campolo e Maria De Giorgio (N. III_MMXXII) La mediazione penale minorile è stata introdotta dagli artt. 9, 27, 28 del D.P.R. n. 448 del 1988. Sviluppare la mediazione nell’ambito giudiziario minorile significa superare la visione del reato quale atto isolato. La vittima è il soggetto principale della procedura: la mediazione, infatti, è, prima di tutto, diretta alla tutela…
La nomina del difensore e gli atti equipollenti alla dichiarazione scritta

La nomina del difensore e gli atti equipollenti alla dichiarazione scritta

di Andrea Girella (N. III_MMXXII) Nel processo penale, salvo i casi di imputazione per reati minori, la difesa tecnica è obbligatoria, in adesione e rispetto dei dettami costituzionali che la considerano un diritto inviolabile. Tuttavia, atteso il valore che viene riconosciuto al rispetto della formalità di alcuni atti nel nostro Ordinamento, possono sorgere alcuni dubbi sulla validità di alcuni atti…
La riforma Cartabia: il processo penale che verrà

La riforma Cartabia: il processo penale che verrà

di Giorgio Spangher (N. III_MMXXII) Il 9 agosto 2022 è stato bollinato il testo dello schema di decreto legislativo di riforma della giustizia penale, approvato dal Consiglio dei Ministri, in sede di esame preliminare, lo scorso 4 agosto
Essere nella UE e violare i valori su cui si fonda

Essere nella UE e violare i valori su cui si fonda

di Giovanni Nazzaro (N. III_MMXXII) Lo scorso 15 settembre 2022 il Parlamento europeo ha approvato il testo di un nuovo documento in cui si afferma che i valori sanciti dall'articolo 2, tra cui la democrazia e i diritti fondamentali, si sono ulteriormente deteriorati grazie ai "tentativi deliberati e sistematici del governo ungherese"
Tecniche di Cloud Forensics

Tecniche di Cloud Forensics

di Fabio Massa La quantità di servizi basati su cloud per il consumatore ha aumentato notevolmente la capacità di elaborazione e di archiviazione. Molte applicazioni basate sul modello client-server sono in realtà servizi PaaS su cloud, utilizzati in modo trasparente al consumatore. Oggi la Cloud Forensics assume pertanto un ruolo importante nelle indagini elettroniche, ma può potenzialmente portare ad elaborare…
Il bitcoin è un prodotto finanziario se acquistato con finalità d’investimento

Il bitcoin è un prodotto finanziario se acquistato con finalità d’investimento

di Pietro Errede (n.II_MMXXII) Allo stato, può ritenersi il bitcoin un prodotto finanziario qualora acquistato con finalità d'investimento: la valuta virtuale, quando assume la funzione, e cioè la causa concreta, di strumento d'investimento e, quindi, di prodotto finanziario, va disciplinato con le norme in tema di intermediazione finanziaria (art. 94 ss. T.U.F.), le quali garantiscono attraverso una disciplina unitaria di…
I kit di conversione di armi da fuoco corte, semiautomatiche: aspetti giuridici ed operativi (II parte)

I kit di conversione di armi da fuoco corte, semiautomatiche: aspetti giuridici ed operativi (II parte)

di Maurizio Taliano e Emanuele Lanzetta (II_MMXXII) I kit di conversione di armi da fuoco corte, semiautomatiche, in questi ultimi anni, hanno avuto un notevole successo commerciale che ha generato un incremento delle vendite e un’evoluzione del mercato di riferimento. Il loro utilizzo, che avveniva perlopiù all’interno dei poligoni da parte degli sportivi che si dedicano alle varie discipline del…
Divieto di utilizzo fino al 2024 di sistemi di videosorveglianza con riconoscimento facciale

Divieto di utilizzo fino al 2024 di sistemi di videosorveglianza con riconoscimento facciale

di Elena Bassoli Legge 3 dicembre 2021, n. 205 Conversione in legge, con modificazioni, del decreto-legge 8 ottobre 2021, n. 139, recante disposizioni urgenti per l’accesso alle attività culturali, sportive e ricreative, nonché per l’organizzazione di pubbliche amministrazioni e in materia di protezione dei dati personali. Il nuovo testo prevede la sospensione, fino all’entrata in vigore di una disciplina legislativa…
La Direttiva NIS2: nuovi obblighi e opportunità

La Direttiva NIS2: nuovi obblighi e opportunità

di Davide Pierattoni (N. II_MMXXII) La recente relazione Threat landscape 2021 dell’Agenzia dell’Unione europea per la sicurezza informatica (Enisa) sottolinea che gli attacchi cibernetici sono aumentati nel 2020 e nel 2021. Non soltanto in termini di vettori e numeri, ma anche in termini di impatto, sotto la spinta della pandemia Covid-19. Eppure aziende e istituzioni europee spendono il 41% in…
La tutela dell’ambiente tra i principi fondamentali della nostra Costituzione

La tutela dell’ambiente tra i principi fondamentali della nostra Costituzione

del Col. Michele Lippiello e della dott.ssa Valentina Vattani (N. II_MMXXII) Legge costituzionale 11 febbraio 2022, n. 1. La proposta di legge costituzionale A.C. 3156-B in materia di tutela dell'ambiente è stata approvata dalla Camera dei deputati in via definitiva, in seconda deliberazione, nella seduta dell'8 febbraio 2022. La legge costituzionale inserisce nella Carta costituzionale un espresso riferimento alla tutela…
Explainable Artificial Intelligence nel Processo Civile: riflessioni e spunti operativi

Explainable Artificial Intelligence nel Processo Civile: riflessioni e spunti operativi

di Francesco Rundo e Agatino Luigi Di Stallo (n.II_MMXXII) Le applicazioni basate su algoritmi di Artificial Intelligence (AI), stanno rivoluzionando significativamente la nostra società contribuendo attivamente ad un miglioramento delle performance in vari settori, dalla medicina alla robotica all’economia e “last but not least” al settore della Giustizia. In quest’ultimo ambito, i termini e le relative teorie sottese, quali “Giustizia…
Metaverso e fenomenologia

Metaverso e fenomenologia

di Valerio Fumi (N. II_MMXXII) Il metaverso consisterà in un mondo virtuale 3D accessibile con connessione internet ed un proprio avatar che, grazie a dispositivi speciali, simulerà le percezioni dei sensi in modo completamente immersivo, rendendo realistica la percezione del contatto fisico. La sfida lanciata dal Metaverso risiede anche nella capacità di disciplinarlo in tempo con norme giuridiche chiare. Come…
Aspetti normativi e sanzionatori sulla contraffazione e falsificazione farmaceutica con vendita illegale online

Aspetti normativi e sanzionatori sulla contraffazione e falsificazione farmaceutica con vendita illegale online

del Ten. Col. RT Katja Carboni e del Dott. Achille Iachino (N. II_MMXXII) Il contrasto alla contraffazione e/o falsificazione farmaceutica è una tematica ampiamente discussa in ambito nazionale e internazionale, disciplinata da due distinti disposti normativi: D.Lgs 30/2005 s.m.i. (Codice della proprietà industriale) per la contraffazione e D.Lgs 219/2006 s.m.i. (codice comunitario sui medicinali per uso umano) per la falsificazione.…
Contrasto alle mafie nell’economia legale: le interdittive antimafia

Contrasto alle mafie nell’economia legale: le interdittive antimafia

del Col. Michele Lippiello e Felice Piemontese (N. II_MMXXII) Legge 29 dicembre 2021, n. 233. Il presente contributo intende fornire, soprattutto alla luce dei recenti aggiornamenti normativi intervenuti per mezzo del decreto-legge 6 novembre 2021, n. 152 convertito con modificazioni dalla legge 29 dicembre 2021, n. 233, una panoramica complessiva del sistema delle informazioni antimafia previste nell’ambito del decreto-legislativo 6…
La Corte di giustizia interviene nuovamente sulla data retention: urge una nuova riforma

La Corte di giustizia interviene nuovamente sulla data retention: urge una nuova riforma

del prof. Giorgio Spangher (N. II_MMXXII) Corte di giustizia UE, Grande Sezione, sentenza del 5 aprile 2022 nella causa C-140/2. La Corte di Giustizia dell'UE ha confermato che il diritto dell'Unione osta alla conservazione generalizzata e indifferenziata, per finalità di lotta ai reati gravi, dei dati relativi al traffico e dei dati relativi all'ubicazione riguardanti le comunicazioni elettroniche.
Il sistema SIDDA-SIDNA oggi

Il sistema SIDDA-SIDNA oggi

di Francesco Polino (N. I_MMXXII) Il presente contributo costituisce una rielaborazione di quello compreso nella pubblicazione fuori commercio “La Direzione nazionale antimafia e antiterrorismo a 30 anni dalla sua istituzione”, edita dal Poligrafico dello Stato italiano.
La Giustizia riformata per il PNRR

La Giustizia riformata per il PNRR

di Giovanni Nazzaro (N. II_MMXXII) Una riforma dettata, forse troppo velocemente, dalla necessità di poter rispettare gli adempimenti previsti dal PNRR ed accedere ai relativi finanziamenti, e poco guidata anche dall’esigenza di aumentare l'autonomia della magistratura e la propria indipendenza dalla politica.
PNRR e Cybersecurity: due tematiche strettamente legate

PNRR e Cybersecurity: due tematiche strettamente legate

del Col. Michele Lippiello e del S. Ten. Gabriele Donadei (N. I_MMXXII) La pandemia da Covid-19 ha posto nuove sfide economiche e sociali per l’intero territorio nazionale. Il Piano Nazionale di Ripresa e Resilienza (PNRR) rappresenta un’efficace strumento per far fronte alle difficoltà e alle crisi diffuse in tutti i settori della vita del Paese ed un’opportunità per modernizzare le…
La violenza contro le donne: quando il digitale conferma il reale (II parte)

La violenza contro le donne: quando il digitale conferma il reale (II parte)

del Col. Michele Lippiello e dell'avv. Elisa Malangone (N. IV_MMXXI) Nel precedente numero: 1. Cyberstalking, 2. Molestie online e zoombombing, 3. Deepfake e DeepNude. In questo numero: 4. Sextortion, 5. Azioni di contrasto e risposte legislative, 6. Considerazioni finali.
AML – Advanced Mobile Location. La localizzazione d’emergenza adesso obbligatoria sugli smartphone

AML – Advanced Mobile Location. La localizzazione d’emergenza adesso obbligatoria sugli smartphone

di Giovanni Nazzaro Regolamento Delegato (UE) 2019/320 della Commissione Europea del 12 dicembre 2018 A partire dal 17 marzo 2022, in caso di chiamata ai servizi d’emergenza, i dispositivi mobili avanzati (smartphone) commercializzati in Europea (e in Svizzera) dovranno trasmettere i dati provenienti dai sistemi di geolocalizzazione satellitare o dai sistemi di posizionamento WiFi. La funzionalità è attivata in modo…
La Banca Dati del sistema SIDDA/SIDNA. Analisi, ricerca e sicurezza (IV e V Parte)

La Banca Dati del sistema SIDDA/SIDNA. Analisi, ricerca e sicurezza (IV e V Parte)

di Vincenzo Abate (n.I_MMXXII) Il progetto informatico denominato Sidda/Sidna ha previsto la realizzazione di una Banca dati nazionale, presso la quale confluiscono tutti i dati relativi alle “informazioni” inerenti le indagini preliminari ed i procedimenti pendenti o definiti presso le singole procure distrettuali. In questo numero: (IV) L'analisi e la ricerca dei documenti. (V) La sicurezza e la tecnica del…
I kit di conversione di armi da fuoco corte, semiautomatiche: aspetti giuridici ed operativi (I parte)

I kit di conversione di armi da fuoco corte, semiautomatiche: aspetti giuridici ed operativi (I parte)

di Maurizio Taliano e Emanuele Lanzetta (I_MMXXII) I kit di conversione di armi da fuoco corte, semiautomatiche, in questi ultimi anni, hanno avuto un notevole successo commerciale che ha generato un incremento delle vendite e un’evoluzione del mercato di riferimento. Il loro utilizzo, che avveniva perlopiù all’interno dei poligoni da parte degli sportivi che si dedicano alle varie discipline del…
Cyber Threat Intelligence, metodologie e Tecnologie di Intelligence fondamentali per minimizzare le minacce in ambito cyber

Cyber Threat Intelligence, metodologie e Tecnologie di Intelligence fondamentali per minimizzare le minacce in ambito cyber

di Yassine Fatah (N. I_MMXXII) La sicurezza cibernetica, per definizione e per interpretazione, prevede una serie di misure difensive per la salvaguardia degli asset strategici dagli attacchi informatici di varia natura. Questa visione è assimilabile al concetto medievale di costruzione di mura difensive sempre più alte e spesse per proteggere il perimetro. Essendo evidente che in questi termini ci troveremo…
Acquisizioni investigative: il modello operativo e l’analisi anticrimine

Acquisizioni investigative: il modello operativo e l’analisi anticrimine

del Col. Rubino Tomassetti (N. I_MMXXII) Lo studio del contesto operativo e le moderne piattaforme informative digitali per l’analisi relazionale e georeferenziata delle acquisizioni investigative.
Un passato imprevedibile

Un passato imprevedibile

di Giovanni Nazzaro (N. I_MMXXII) Le dittature dei regimi in questo pianeta hanno prodotto sempre e solo danni. Gli ucraini sono fuggiti dalla Russia ed ora stanno fuggendo anche dal loro paese. Alla fine di marzo oltre 4 milioni di persone sono state costrette a lasciare l’Ucraina, secondo le cifre comunicate dall’Alto commissario ai rifugiati delle Nazioni Unite, con centinaia…
Lo studio legale al pari di qualunque luogo di lavoro per la validità delle registrazioni dei colloqui

Lo studio legale al pari di qualunque luogo di lavoro per la validità delle registrazioni dei colloqui

di Simona Usai Corte di Cassazione, Sezione Civile Unite, sentenza n. 20384 dell’8 giugno 2021 e depositata il 16 luglio 2021 In ambito penale, il regime di riferimento in materia di registrazione tra presenti si è formato a partire da Cass.SSUU pen. n.36747/03 (imp.Torcasio). Si tratta di indirizzo, volto a distinguere e sottrarre la registrazione fonografica di conversazioni o comunicazioni…
Pubblicata la norma ISO per la Compliance delle organizzazioni

Pubblicata la norma ISO per la Compliance delle organizzazioni

di Davide Pierattoni (N. IV_MMXXI) Il 14 aprile 2021 l’ UNI ha pubblicato la norma ISO 37301:2021 che rappresenta un passaggio chiave nell’assetto normativo per la governance delle organizzazioni perchè delinea taluni requisiti peculiari, tra i quali: l'analisi e l'identificazione dei fattori interni ed esterni, con espresso riferimento tra gli altri anche al quadro di riferimento legale e regolatorio; la…
Attacco SIM Swap: la nuova delibera AGCOM e buone pratiche per ridurre gli impatti

Attacco SIM Swap: la nuova delibera AGCOM e buone pratiche per ridurre gli impatti

di Giovanni Nazzaro (N. IV_MMXXI) ENISA - Countering SIM-Swapping. Overview and good practices to reduce the impact of SIM-Swapping Attacks - Dec.r 6, 2021. AGCOM - Delibera n. 86/21/CIR. Modifiche e integrazioni della procedura di portabilità del numero mobile, di cui alla delibera n. 147/11/CIR, e connesse misure finalizzate ad aumentare la sicurezza nei casi di sostituzione della SIM (SIM…
Avviata la sperimentazione preliminare del nuovo sistema di tracciabilità dei rifiuti (RENTRI)

Avviata la sperimentazione preliminare del nuovo sistema di tracciabilità dei rifiuti (RENTRI)

del Dott. Michele Lippiello e della dott.ssa Valentina Vattani (N. IV_MMXXI) L’agenda della tracciabilità dei rifiuti prende nuovo slancio con l’avvio della sperimentazione del più recente sistema informatico conosciuto con l’acronimo RENTRI, Registro Elettronico Nazionale sulla Tracciabilità dei Rifiuti, destinato ad introdurre un modello di gestione digitale per l’assolvimento degli adempimenti connessi alla specifica attività, superando così l’attuale sistema cartaceo…
ETSI LI & RD Status (Dec. 2021)

ETSI LI & RD Status (Dec. 2021)

by Domenico Raffaele Cione (N. IV_MMXXI) This document highlights the ETSI activity on Lawful Interception (LI) and Retained Data (RD) at end of 2021 as update from Q4 2020 status.
La comunicazione inclusiva: un problema culturale

La comunicazione inclusiva: un problema culturale

di Giovanni Nazzaro (N. IV_MMXXI) La Commissione delle pari opportunità del Parlamento Europeo ha pubblicato nel mese di novembre alcune linee guida per la Comunicazione inclusiva. Il documento pone in evidenza l’importanza di riflettere prima di una comunicazione per non lasciare indietro nessuno, principio che – a dir la verità – dovrebbe valere sempre assumendo il significato di trovare costantemente…
La Banca Dati del sistema SIDDA/SIDNA. L’analista e la catalogazione (II e III Parte)

La Banca Dati del sistema SIDDA/SIDNA. L’analista e la catalogazione (II e III Parte)

di Vincenzo Abate (n.IV_MMXXI) Il progetto informatico denominato Sidda/Sidna ha previsto la realizzazione di una Banca dati nazionale, presso la quale confluiscono tutti i dati relativi alle “informazioni” inerenti le indagini preliminari ed i procedimenti pendenti o definiti presso le singole procure distrettuali. In questo numero: (II) La figura dell'analista delle informazioni e la sua formazione; (III) La catalogazione del…
La Banca Dati del sistema SIDDA/SIDNA. Concetti introduttivi (I Parte)

La Banca Dati del sistema SIDDA/SIDNA. Concetti introduttivi (I Parte)

di Vincenzo Abate (n.III_MMXXI) Il progetto informatico denominato Sidda/Sidna ha previsto la realizzazione di una Banca dati nazionale, presso la quale confluiscono tutti i dati relativi alle “informazioni” inerenti le indagini preliminari ed i procedimenti pendenti o definiti presso le singole procure distrettuali. Nei prossimi numeri: (II) La figura dell'analista delle informazioni e la sua formazione. (III) La catalogazione del…
La violenza contro le donne: quando il digitale conferma il reale (I parte)

La violenza contro le donne: quando il digitale conferma il reale (I parte)

del Dott. Michele Lippiello e dell'avv. Elisa Malangone (N. III_MMXXI) Tra le tante e rapidissime trasformazioni che caratterizzano la società attuale emergono anche nuove modalità di esercitare la violenza: lo zoombombing, un modo per attaccare associazioni, convegni e incontri con l’uso di accessi fraudolenti, portatori di insulti, disturbi sonori e immagini volgari; il cyberstalking, lo stalking realizzato attraverso ripetuti atti,…
Auguri alla neonata Agenzia per la cybersicurezza nazionale

Auguri alla neonata Agenzia per la cybersicurezza nazionale

di Giovanni Nazzaro (N. III_MMXXI) Dal 2013 in poi in Italia il tema della cybersecurity ha gradualmente acquisito un’importanza strategica a causa della crescente e sempre più significativa penetrazione delle tecnologie dell’informazione e delle comunicazioni, aggravato dal loro utilizzo massiccio come unico strumento per superare le restrizioni fisiche imposte dalla pandemia. L’architettura istituzionale deputata alla sicurezza nazionale relativamente alle infrastrutture…
Prestazioni funzionali delle intercettazioni: bozza di decreto con grandi criticità tecniche

Prestazioni funzionali delle intercettazioni: bozza di decreto con grandi criticità tecniche

della Redazione (N. III_MMXXI) Schema di decreto ministeriale recante disposizioni per l'individuazione delle prestazioni funzionali alle operazioni di intercettazione e per la determinazione delle relative tariffe (Atto del Governo 247) - Camera dei deputati, audizione del 16 marzo 2021 di Giovanni Nazzaro fondatore e direttore della Lawful Interception Academy. Sintesi del documento presentato in fase di audizione, definito dagli addetti…
Nuova modalità di acquisizione dei tabulati di traffico in Italia

Nuova modalità di acquisizione dei tabulati di traffico in Italia

di Giovanni Nazzaro (N. III_MMXXI) Decreto Legge del 30 settembre 2021, n. 132. Misure urgenti in materia di giustizia e di difesa, nonché proroghe in tema di referendum, assegno temporaneo e IRAP.
Intelligenza artificiale prospettive per la sicurezza e la digital forensics

Intelligenza artificiale prospettive per la sicurezza e la digital forensics

di Nanni Bassetti (N. II_MMXXI) Si sente molto parlare di intelligenza artificiale (AI o IA), machine learning e deep learning negli ultimi tempi, in realtà è un argomento che affonda le sue radici a parecchi decenni fa, infatti l’IA fu teorizzata e poi sviluppata con modelli matematici sin dal 1956 ad opera di nomi eccelsi come John McCarthy, Marvin Minsky,…
Obsolescenza programmata, una pratica ormai al capolinea

Obsolescenza programmata, una pratica ormai al capolinea

di Michele Lippiello e Sirio Zolea (N. II_MMXXI) TAR Lazio, sezione I, n.656/2021, decisa il 2 dicembre 2020, pubblicata il 18 gennaio 2021. L'obsolescenza pianificata dei prodotti di consumo di massa, soprattutto elettronici e digitali, è un problema di crescente gravità, con serie implicazioni tanto consumeristiche quanto ambientali. In attesa di uno specifico intervento del legislatore, l'Autorità Garante della Concorrenza…
Intercettazioni legali solo se “certificate”

Intercettazioni legali solo se “certificate”

di Giovanni Russo (N. II_MMXXI) Il principale vantaggio di una certificazione anche nel settore delle intercettazioni sarebbe quello di fornire una preventiva garanzia circa la legalità (intesa come rispondenza alle regole tecniche più avanzate) dell’intero sistema delle intercettazioni, evitando di dover ricostruire ogni volta l’intera filiera di gestione del dato intercettato, con benefici anche sotto il profilo della riduzione dei…
Particolarità del trattamento dei dati per la sicurezza pubblica

Particolarità del trattamento dei dati per la sicurezza pubblica

di Giovanni Nazzaro (N. II_MMXXI) Regolamento (UE) 2018/1807 del Parlamento europeo e del Consiglio, del 14 novembre 2018, relativo a un quadro applicabile alla libera circolazione dei dati non personali nell'Unione europea. Articolo 4 - Libera circolazione dei dati all'interno dell'Unione: "1. Gli obblighi di localizzazione di dati sono vietati a meno che siano giustificati da motivi di sicurezza pubblica…
La banca deve fornire l’estratto conto degli ultimi 10 anni

La banca deve fornire l’estratto conto degli ultimi 10 anni

di Pietro Errede (N. II_MMXXI) Corte di Cassazione, Sezione VI civile, Ordinanza n. 27769 del 2 aprile 2019 e depositata il 30 ottobre 2019. La Cassazione riafferma il diritto del cliente ad avere copia della documentazione bancaria ai sensi dell’art. 119, comma 4, TUB, anche in corso di causa.
Il Piano Nazionale di Ripresa e Resilienza, di necessità virtù

Il Piano Nazionale di Ripresa e Resilienza, di necessità virtù

di Giovanni Nazzaro (N. II_MMXXI) Nel complesso, leggendo le riforme declinate nei contesti e nelle Missioni del PNRR, è inevitabile rilevare che si tratta di interventi che dovevano essere realizzati, in realtà, già nel ventennio precedente e ci si chiede se mai sarà sufficiente immettere semplicemente più fondi rispetto al passato piuttosto che cambiare modalità e capacità di gestirli.
I vantaggi investigativi di un sistema avanzato per l’analisi del Traffico Dati nell’ambito della Lawful Interception

I vantaggi investigativi di un sistema avanzato per l’analisi del Traffico Dati nell’ambito della Lawful Interception

di Fabio Romani e Yassine Fatah (N. II_MMXXI) La diffusione di internet nelle telecomunicazioni impone un nuovo approccio tecnologico ed investigativo volto ad evidenziare e valorizzare in maniera integrata ogni tipo di metadato. Piattaforme di Telematica Passiva avanzate assumono quindi una centralità maggiore rispetto al passato in combinazione con altri strumenti più tradizionali.
Falso documentale: leggere, osservare e ragionare (I parte)

Falso documentale: leggere, osservare e ragionare (I parte)

di Raoul De Michelis (I_MMXXI) Spesso si pensa che per l’individuazione di documenti contraffatti sia necessaria un’alta specializzazione. La specializzazione è sicuramente necessaria per chi si occupa di dover poi evidenziare quanto individuato dal singolo operatore di polizia. La barriera al fenomeno del falso documentale è l’azione quotidiana dei soggetti deputati al controllo che devono avere le informazioni di base…
La proposta di Regolamento europeo in materia di Intelligenza Artificiale (IA)

La proposta di Regolamento europeo in materia di Intelligenza Artificiale (IA)

di Elena Bassoli (N. II_MMXXI) Commissione Europea - Comunicazione del 21 aprile 2021. Di fronte al rapido sviluppo tecnologico dell'IA e a un contesto politico globale in cui sempre più paesi stanno investendo massicciamente nell'IA, l'Unione Europea intende agire per sfruttare le numerose opportunità e affrontare le relative sfide. Per promuovere lo sviluppo e affrontare i rischi potenziali elevati che…
EU Data Retention Directive: il vaso di Pandora è stato riaperto

EU Data Retention Directive: il vaso di Pandora è stato riaperto

di Giovanni Nazzaro (N. I_MMXXI) La sentenza della CGUE del 2 marzo scorso nella causa C‑746/18 ha sollevato diverse discussioni negli altri paesi europei, quasi tutti orientati a rivedere le tempistiche di conservazione dei dati e quali tipi di informazioni conservare, partendo dal presupposto che la Direttiva 2006/24/CE, che obbligava gli Stati membri a conservare i dati sulle telecomunicazioni dei…
L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (IV ed ultima parte)

L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (IV ed ultima parte)

di Maurizio Taliano (n.I_MMXXI) Sviluppato su 18 paragrafi, lo studio si concentra sull’analisi giuridica delle norme che disciplinano l’impiego delle tre Forze Armate, Esercito, Marina e Aeronautica militare, in servizi di ordine e sicurezza pubblica, in concorso con le Forze di polizia. È esaminata l’evoluzione storica e giuridica di tali attività, che hanno subito un notevole incremento negli ultimi decenni,…
L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (III parte)

L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (III parte)

di Maurizio Taliano (IV_MMXX) Sviluppato su 18 paragrafi, lo studio si concentra sull’analisi giuridica delle norme che disciplinano l’impiego delle tre Forze Armate, Esercito, Marina e Aeronautica militare, in servizi di ordine e sicurezza pubblica, in concorso con le Forze di polizia. È esaminata l’evoluzione storica e giuridica di tali attività, che hanno subito un notevole incremento negli ultimi decenni,…
Comunicazioni da remoto: esigenze di Privacy e di Pubblica Sicurezza

Comunicazioni da remoto: esigenze di Privacy e di Pubblica Sicurezza

di Giovanni Nazzaro Articolo 75, comma 1, del decreto-legge 17 marzo 2020, n.18, convertito, con modificazioni, dalla legge 24 aprile 2020, n.27 In tema di “Acquisti per lo sviluppo di sistemi informativi per la diffusione del lavoro agile e di servizi in rete per l’accesso di cittadini e imprese … le amministrazioni aggiudicatrici … sono autorizzate, sino al 31 dicembre…
From Crime Scene to Courtroom: The Murder Room

From Crime Scene to Courtroom: The Murder Room

by Laura G. Pettler (N. I_MMXXI) Death investigation can be a very complicated process. Without the selection and implementation of a proven death investigation method, it is arguable that the risk of failure increased exponentially. And because selected investigatory system determines the investigatory outcome, the quality, the breadth and depth, and success of death investigations are a reflection of the…
Classifying Staging Behavior in Homicide Cases: An Investigatory Taxonomy

Classifying Staging Behavior in Homicide Cases: An Investigatory Taxonomy

by Laura G. Pettler (N. III_MMXXI) The story of Jacob and Joseph from Genesis 37 shows that people have been trying to get away with violent crimes against others since ancient times. However, though there are numerous empirical and anecdotal historical references about staging death scenes, they pale in comparison to the number of available references for other subjects in…
Come WhatsApp gestisce i messaggi

Come WhatsApp gestisce i messaggi

di Giovanni Tessitore e Antonio Casolaro (N. IV_MMXX) Analisi dettagliata di alcuni funzionamenti dell’applicazione WhatsApp per sistemi Android con illustrazione dei meccanismi di memorizzazione dei messaggi sul filesystem, con particolare riferimento all’implementazione della cifratura e all'eventuale recupero di database corrotti.
ETSI LI & RD Status (Dec. 2020)

ETSI LI & RD Status (Dec. 2020)

by Domenico Raffaele Cione (N. IV_MMXX) This article highlights the ETSI activity on Lawful Interception (LI) and Retained Data (RD) as update to the previous article of September 2019.
Il salvataggio delle risorse in esaurimento

Il salvataggio delle risorse in esaurimento

di Giovanni Nazzaro (N. IV_MMXX) Per combattere la crisi climatica che sta portando all’esaurimento dell’acqua dovremo utilizzare altre risorse, purtroppo anche loro in esaurimento, e riserve idriche per la loro estrazione come non abbiamo mai fatto dall’inizio dei tempi. È palese anche a voi, adesso, il paradosso a cui stiamo andando incontro?
La tecnica investigativa penitenziaria

La tecnica investigativa penitenziaria

di Augusto Zaccariello (N. IV_MMXX) Prima di trattare l’argomento, mi soffermo brevemente sull’ accezione del sostantivo “tecnica” considerato che, per quanto riguarda l’investigazione, l’appropriatezza del termine “scienza investigativa”, resta ancora una dirimenda questione aperta, nella ricerca filosofica e nel dibattito degli esperti accademici, per individuare la demarcazione di cosa può o non può rientrare in tale ultima definizione.
Captatore informatico: è utilizzabile la registrazione avvenuta all’estero

Captatore informatico: è utilizzabile la registrazione avvenuta all’estero

di Elena Bassoli (N. IV_MMXX) Corte di Cassazione, Sezione II Penale, sentenza n. 29362 del 22 luglio 2020 e pubblicato il 22 ottobre 2020. La difesa eccepisce che le conversazioni ambientali acquisite sarebbero inutilizzabili in quanto la relativa captazione è stata resa possibile tramite rete wi-fi estera (sita in Canada), rilevando che atteso che le conversazioni in questione (estero su…
La tecnologia Wi-Fi 6 nell’era del 5G

La tecnologia Wi-Fi 6 nell’era del 5G

di Armando Frallicciardi (N.IV_MMXX) Il WiFi coesisterà con il 5G? Il modello di riferimento del 5G prevede la possibilità di comunicare ovunque e in ogni momento. Per raggiungere questo obiettivo la rete 5G implementa una Nuova Rete radio (NR) e una nuova architettura della Core Network (5GC). Per la rete radio il 5G prevede di utilizzare ogni tipo di tecnologia…
Considerazioni sul ruolo di Apple e Google nei sistemi di contact tracing

Considerazioni sul ruolo di Apple e Google nei sistemi di contact tracing

di Giovanni Crea (N.IV_MMXX) L’impiego delle app si è notevolmente incrementato nel tempo, riproponendosi anche nel periodo emergenziale (determinato dall’insorgere e dalla diffusione del virus covid-19) come supporto alle autorità sanitarie nell’opera di contrasto alla pandemia nella prospettiva di interrompere la catena delle infezioni più rapidamente rispetto ad altre misure. Sotto questo profilo, il sistema di tracciamento dei contatti e…
Il valore probatorio delle foto allegate ad un verbale di ispezione

Il valore probatorio delle foto allegate ad un verbale di ispezione

di Andrea Girella (N.IV_MMXX) Corte di Cassazione, Sezione III Penale, sentenza n.2576 del 06/11/2018 e depositata il 21/01/2019. Le foto scattate durante un'ispezione (nel caso igienico sanitaria dei N.A.S.) dello stato dei luoghi da parte della P.G., e allegate al verbale di ispezione e di sequestro devono considerarsi atti irripetibili, come tali non più riproducibili, con la conseguenza che, essendo…
Il sopralluogo criminologico sulla “scena geografica del crimine”

Il sopralluogo criminologico sulla “scena geografica del crimine”

di Domingo Magliocca (n.IV_MMXX) L’articolo introduce il sopralluogo criminologico del luogo del reato, il suo rapporto con una struttura geospaziale che abbiamo definito «scena geografica del crimine» e con il Geographic Profiling. Il sopralluogo criminologico si differenzia dal sopralluogo tecnico-giudiziario per l’oggetto di ricerca. Il sopralluogo tecnico-giudiziario ricostruisce la dinamica oggettiva del delitto tramite la “fissazione” delle tracce di reato;…
Documenti di fantasia o pseudo documenti come riconoscerli (II parte)

Documenti di fantasia o pseudo documenti come riconoscerli (II parte)

di Raoul De Michelis (IV_MMXX) Sul web possiamo trovare diversi siti che commercializzano documenti di vario genere. Dai pseudo passaporti fino alle patenti di guida e documenti di identità europea. Basta utilizzare qualsiasi motore di ricerca utilizzando i termini “fake id”, “international driving license”, identification documents, ecc... per essere catapultati in diversi di siti web che commercializzano documenti di ogni…
Adesso Google può conservare anche i nostri SMS: ecco quali sono gli impatti sulle indagini elettroniche

Adesso Google può conservare anche i nostri SMS: ecco quali sono gli impatti sulle indagini elettroniche

di Giovanni Nazzaro (N. III_MMXX) Google ha atteso per anni che i singoli operatori mobili di tutto il mondo adottassero il protocollo RCS, che di fatto permette agli utenti di gestire gli SMS al pari dei messaggi scambiati con WhatsApp. A livello architetturale Google però impone l'introduzione di API per Jibe Cloud nelle reti degli operatori mobili a differenza di…
L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (II parte)

L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (II parte)

di Maurizio Taliano (N. III_MMXX) Sviluppato su 18 paragrafi, lo studio si concentra sull’analisi giuridica delle norme che disciplinano l’impiego delle tre Forze Armate, Esercito, Marina e Aeronautica militare, in servizi di ordine e sicurezza pubblica, in concorso con le Forze di polizia. È esaminata l’evoluzione storica e giuridica di tali attività, che hanno subito un notevole incremento negli ultimi…
Accesso e conservazione dei dati di traffico telefonico e telematico: sanzione del Garante privacy per 800 mila euro

Accesso e conservazione dei dati di traffico telefonico e telematico: sanzione del Garante privacy per 800 mila euro

di Michele Iaselli (N. III_MMXX) Ordinanza-ingiunzione del Garante per la protezione dei dati personali n. 138 del 9 luglio 2020. Continua l’attività di controllo del Garante per la protezione dei dati personali nei confronti degli operatori telefonici anche a seguito delle centinaia di segnalazioni e reclami che settimanalmente pervengono all’Autorità per lamentare casi di “marketing selvaggio”. In particolare nella riunione…
Inapplicabilità del Privacy Shield nei trasferimenti dei dati verso gli USA

Inapplicabilità del Privacy Shield nei trasferimenti dei dati verso gli USA

di Elena Bassoli (N. III_MMXX) Nella sentenza C-311/18 - Data Protection Commissioner/Facebook Ireland Ltd e Maximillian Schrems, la Corte di giustizia dell’Unione europea ha esaminato la validità della decisione n. 2010/87/CE della Commissione europea sulle CCS (“Clausole contrattuali tipo”) e ne ha ritenuto la validità. La validità di tale decisione discende dalla palmare constatazione che le clausole tipo di protezione…
Appropriazione indebita di files? Il file come l’aria è un bene immateriale che può essere concretizzato solo attraverso un supporto

Appropriazione indebita di files? Il file come l’aria è un bene immateriale che può essere concretizzato solo attraverso un supporto

di Cristina Zannotti (N. III_MMXX) Corte di Cassazione, Sezione II Penale, sentenza n. 11959 del 7 novembre 2019 e pubblicata il 10 aprile 2020. L’imputato, dipendente di una società, aveva in dotazione un notebook aziendale sul quale, per esigenze lavorative, erano preinstallati dei dati informatici (files). Il medesimo, prima di rassegnare le dimissioni, perché assunto in una nuova realtà societaria…
Ogni giustizia ha il suo stato di salute

Ogni giustizia ha il suo stato di salute

di Giovanni Nazzaro (N. III_MMXX) Il recente rapporto di valutazione UE della giustizia (Justice Scoreboard in EU, edition 2020) permette di ottenere una visione del nostro sistema giudiziario confrontata tramite dati oggettivi con quella degli altri paesi UE. L’obiettivo non è la promozione di un modello perfetto, ma la valutazione dei tre parametri di efficienza, qualità e indipendenza considerati essenziali…
Infrastrutture critiche: obbligo di aggiornare i piani di sicurezza per la gestione dell’emergenza Covid-19

Infrastrutture critiche: obbligo di aggiornare i piani di sicurezza per la gestione dell’emergenza Covid-19

di Roberto Setola e Stefania Gliubich (N. III_MMXX) L’art. 211 bis del D.L. 19.05.2020, n. 34 (il così detto DL Rilancio) impone agli operatori di infrastrutture critiche di adottare, ovvero aggiornare, i proprio piani di sicurezza con specifiche misure atte a garantire una migliore gestione di crisi derivanti da emergenze sanitaria. Tali aggiornamenti devono essere redatti d’intesa con le amministrazioni…
Millantato credito e traffico di influenze illecite

Millantato credito e traffico di influenze illecite

di Sergio Barbiera e Giuliana Udine (n.III_MMXX) Il recente intervento legislativo apprestato con la legge 9 gennaio 2019, n. 3 (c.d. "Spazzacorrotti”) ha abrogato la fattispecie di millantato credito prevista e punita dall’art. 346 c.p., ridisegnando coevamente l’ipotesi delittuosa di cui all’art. 346 bis c.p. mediante una riformulazione del suo precetto.
Documenti di fantasia o pseudo documenti come riconoscerli (I parte)

Documenti di fantasia o pseudo documenti come riconoscerli (I parte)

di Raoul De Michelis (III_MMXX) Sul web possiamo trovare diversi siti che commercializzano documenti di vario genere. Dai pseudo passaporti fino alle patenti di guida e documenti di identità europea. Basta utilizzare qualsiasi motore di ricerca utilizzando i termini “fake id”, “international driving license”, identification documents, ecc... per essere catapultati in diversi di siti web che commercializzano documenti di ogni…
La confisca urbanistica dopo la sentenza n. 13539/2020 delle sezioni unite

La confisca urbanistica dopo la sentenza n. 13539/2020 delle sezioni unite

di Antonio Picarella e di Francesco Botti (N. II_MMXX) La confisca prevista dall’art 44 co. 2 del D.P.R. 380/2001 può essere disposta anche a seguito della prescrizione del reato di lottizzazione abusiva ove, prima che sia maturata detta prescrizione, sia stata già accertata la lottizzazione stessa nelle sue componenti oggettive e soggettive. Ne deriva che, in caso di estinzione del…
La lotteria degli scontrini (rinviata per il Covid-19) ed il parere del Garante privacy

La lotteria degli scontrini (rinviata per il Covid-19) ed il parere del Garante privacy

di Elena Bassoli (N. II_MMXX) Tutti i cittadini maggiorenni e residenti in Italia potranno partecipare alla lotteria dei corrispettivi o degli scontrini, effettuando un acquisto di importo pari o superiore a 1 euro ed esibendo il loro codice lotteria. Per ottenere il codice lotteria occorre inserire il proprio codice fiscale nell’area pubblica del “portale lotteria”. Una volta generato, il codice…
Danimarca: aggiornamento sullo scandalo dei dati delle comunicazioni mobili errate e utilizzate nelle indagini

Danimarca: aggiornamento sullo scandalo dei dati delle comunicazioni mobili errate e utilizzate nelle indagini

di Giovanni Nazzaro (N. II_MMXX) Sulla base di evidenze relative alla manomissione involontaria di dati che rappresentano prove in tribunale, il 18 agosto 2019 il direttore dei procedimenti pubblici in Danimarca ha deciso di imporre un divieto temporaneo di 2 mesi sull'uso dei dati storici relativi alle comunicazioni mobili come prova nei processi penali e nei casi di detenzione preventiva.…
CLI spoofing: possibili soluzioni alla modifica del numero del chiamante

CLI spoofing: possibili soluzioni alla modifica del numero del chiamante

di Armando Frallicciardi (N. II_MMXX) La pratica di quelle tecniche che modificano il numero del chiamante in modo che il chiamato visualizzi sul proprio dispositivo un numero diverso da quello effettivo ha importanti impatti per le intercettazioni delle comunicazioni e per l’affidabilità delle informazioni presenti nei tabulati di traffico telefonico.
Tracciare gli spostamenti ai tempi del Covid-19 tramite la rete WiFi

Tracciare gli spostamenti ai tempi del Covid-19 tramite la rete WiFi

di Massimiliano Mazzarella (N. II_MMXX) L’emergenza COVID-19 e soprattutto il periodo del lockdown ha creato nuovi contesti in cui le tecnologie considerate ormai scontate hanno potuto rinnovarsi. In questa direzione l’approccio che descriveremo di seguito ha sfruttato in modo diverso le potenzialità offerte dalla tecnologia WiFi, trasformando degli strumenti aventi finalità prettamente di servizio e marketing, come gli HotSpot, in…
Violenza di genere ed emergenza sanitaria Covid-19

Violenza di genere ed emergenza sanitaria Covid-19

di Daniela Gentile (N. II_MMXX) Il 2020 verrà ricordato come l’anno della pandemia da covid-19 e delle devastanti conseguenze in campo economico e sociale; per chi si occupa di violenza di genere e tutela delle donne maltrattate l’emergenza sanitaria che suggerisce la casa come il luogo più sicuro si lega a doppio filo con un’altra che vede invece la salvezza…
L’escrow agreement quale strumento di compravendita utilizzato anche in attività illecite

L’escrow agreement quale strumento di compravendita utilizzato anche in attività illecite

di Andrea Girella (N. II_MMXX) Ogni accordo commerciale si fonda sulla reciproca fiducia che le parti interessate ripongono nella corretta esecuzione delle prestazioni previste in contratto. Tuttavia, una serie di rischi (come l’insolvenza, la sospensione o la revoca della commessa, le variazioni valutarie) rendono un’operazione commerciale incerta nella conclusione. Nella prassi internazionale, fra gli strumenti volti ad accrescere le garanzie…
Attività illecite su Telegram. La social media intelligence a supporto delle indagini

Attività illecite su Telegram. La social media intelligence a supporto delle indagini

di Manuel Giarruzzo e Nicola Marini (N. II_MMXX) Nell'ambito dell'analisi del fenomeno del "falso documentale", sulla scia del precedente articolo che si sofferma sulla presenza di specifici canali sulla piattaforma Telegram dedicati alla vendita di documenti definibili come "buoni falsi", la società IPS ha fornito il proprio supporto per uno studio più approfondito all'interno di questi canali. Mediante l'adozione di…
Documenti falsi liberamente in vendita online

Documenti falsi liberamente in vendita online

di Raoul De Michelis (N. II_MMXX) Partendo dalla lettura di alcuni gruppi dell’app di messaggistica Telegram dedicati alla vendita di documenti e banconote false inauguriamo una serie di articoli sul tema del controllo documentale. In questa prima parte verranno forniti alcuni spunti per il controllo dei contenuti del documento; elementi che dovrebbero consentire all’operatore di attivare verifiche più approfondite per…
L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (I parte)

L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (I parte)

di Maurizio Taliano (N. II_MMXX) Sviluppato su 18 paragrafi, lo studio si concentra sull’analisi giuridica delle norme che disciplinano l’impiego delle tre Forze Armate, Esercito, Marina e Aeronautica militare, in servizi di ordine e sicurezza pubblica, in concorso con le Forze di polizia. È esaminata l’evoluzione storica e giuridica di tali attività, che hanno subito un notevole incremento negli ultimi…
L’app Immuni tra dinieghi e mancati gradimenti

L’app Immuni tra dinieghi e mancati gradimenti

di Giovanni Nazzaro (N. II_MMXX) L’app Immuni è stata scelta tra 319 soluzioni concorrenti che, almeno sulla carta, avrebbero potuto tracciare tutte la diffusione del Covid-19. Proprio questa selezione avrebbe dovuto far tacere ogni dubbio o polemica al riguardo. Eppure così non è stato.
Il bilanciamento tra i diritti fondamentali alla riservatezza e alla protezione dei dati e le esigenze di giustizia e di sicurezza pubblica nella direttiva 2002/58/CE

Il bilanciamento tra i diritti fondamentali alla riservatezza e alla protezione dei dati e le esigenze di giustizia e di sicurezza pubblica nella direttiva 2002/58/CE

di Luigi Montuori (N. I_MMXX) Tentiamo di verificare se la normativa nazionale dei Paesi membri dell’UE, che obbliga i fornitori di servizi di comunicazione a conservare una massa notevole di dati molto delicati, violi o meno la norma comunitaria.
Garante privacy: sanzione milionaria a TIM per violazioni reiterate della disciplina sul trattamento dei dati dei clienti

Garante privacy: sanzione milionaria a TIM per violazioni reiterate della disciplina sul trattamento dei dati dei clienti

di Elena Bassoli (N. I_MMXX) Il Garante privacy con provvedimento del 15 gennaio 2020 ha sanzionato TIM per oltre 27 milioni di euro per la rilevata illiceità del trattamento dei dati dei propri clienti sotto vari profili: per aver contattato clienti che avevano già espresso il “diniego” nonché quelli presenti in black list; per aver profilato numerazioni relative a soggetti…
Caro Charles

Caro Charles

di Giovanni Nazzaro (N. I_MMXX) La lettera che inizia con quel “caro Charles” indirizzata al Presidente del Consiglio europeo non premette molto di politica, sembra quasi richiamare l’attenzione di un vecchio amico distratto da altre questioni.
Le stanze segrete della procura. La nuova disciplina dell’archivio delle intercettazioni nell’ambito dell’organizzazione del CIT

Le stanze segrete della procura. La nuova disciplina dell’archivio delle intercettazioni nell’ambito dell’organizzazione del CIT

di Tommaso De Giovanni e Demetrio Cuzzocrea (N. I_MMXX) Le sale intercettazioni sono i locali riservati della Procura dove vengono registrate e custodite le captazioni intercettate. All’interno di esse trova collocazione l’Archivio delle Intercettazioni ministeriale, disciplinato dall’art. 269 cpp e 89 bis disp.att. cpp.
La localizzazione dei servizi di emergenza

La localizzazione dei servizi di emergenza

di Paolo Reale (n.I_MMXX) In un precedente articolo pubblicato nel 2017, avevamo sinteticamente illustrato alcune delle modalità disponibili in Italia per consentire la localizzazione geografica delle utenze telefoniche. A distanza di anni quanto avevamo descritto come strumenti utili alla geolocalizzazione è rimasto pressoché immutato, anche se forse è presente una maggiore consapevolezza dell’impellente necessità di fare un deciso passo avanti.…
Richiesta al Garante privacy italiano un’indagine per la pratica diffusa della traduzione dell’indirizzo IP (NATting) da parte degli Operatori

Richiesta al Garante privacy italiano un’indagine per la pratica diffusa della traduzione dell’indirizzo IP (NATting) da parte degli Operatori

di Armando Frallicciardi (n.I_MMXX) Il 27 marzo 2018, il centro Hermes per la trasparenza e i diritti umani digitali, membro di EDRi, ha presentato una richiesta all'Autorità italiana per la protezione dei dati (DPA) per indagare sulla pratica diffusa della registrazione delle traduzioni degli indirizzi di rete (NAT) da parte della maggior parte degli operatori di telecomunicazioni.
La disciplina del contrabbando di tabacchi lavorati esteri si applica anche ai liquidi di sigarette elettroniche

La disciplina del contrabbando di tabacchi lavorati esteri si applica anche ai liquidi di sigarette elettroniche

di Andrea Girella (N. I_MMXX) Corte di Cassazione, Sezione III Penale, sentenza n. 3465 del 3.10.2019 e depositata il 28 gennaio 2020. La Terza sezione ha affermato che la disciplina penale in materia di contrabbando di tabacchi lavorati esteri di cui all’art. 291-bis, comma 2, d.P.R. n. 43 del 1973 trova applicazione, in forza dell’art. 62-quater, commi 1-bis e 7-bis,…
La nuova legittima difesa tra istanze punitive, tutela della vittima e garanzie costituzionali

La nuova legittima difesa tra istanze punitive, tutela della vittima e garanzie costituzionali

di Antonio Picarella (N. I_MMXX) La legge n. 36/2019 rientra a pieno titolo in quella stagione di “riforme” inaugurata con il primo “Decreto sicurezza” e con la legge “Spazzacorrotti”, proseguita con la nuova disciplina sulla legittima difesa nel domicilio – oggetto della nostra indagine – e con il “decreto sicurezza bis” e culminata con il “codice rosso”. Trattasi di provvedimenti…
La Balistica delle indagini scientifiche (II parte)

La Balistica delle indagini scientifiche (II parte)

di Francesco Grifa (N. I_MMXX) Balistica interna ed esterna: il ciclo funzionale dell’arma. Tradizionalmente, la balistica forense si distingue in balistica interna e balistica esterna, che costituisce la base di partenza per le indagini di balistica terminale ed integra quelle di balistica interna. Prima parte (nel precedente numero): 1. Balistica interna, 2. Balistica esterna, 3. Balistica terminale, 4. Balistica lesionale:…
Violenza, resistenza ed oltraggio a pubblico ufficiale

Violenza, resistenza ed oltraggio a pubblico ufficiale

di Raimondo Mariotti (N. IV_MMXIX) La legge 15-7-2009 nr. 95, nota come “Pacchetto sicurezza” ha configurato, nuovamente, l’oltraggio a pubblico ufficiale come autonoma figura di reato ben più grave dell’ingiuria aggravata procedibile d’ufficio. La nuova fattispecie, disciplinata dal nuovo art. 341 bis, punisce “chiunque in luogo pubblico o aperto al pubblico e in presenza di più persone, offende l’onore ed…
Perimetro nazionale di sicurezza cibernetica

Perimetro nazionale di sicurezza cibernetica

di Roberto Setola (N. IV_MMXIX) Il 18 novembre 2019 è stata emanata la Legge n. 133 sul perimetro cibernetico, che vuole contribuire ad innalzare la sicurezza del sistema Paese verso le minacce cyber, individuando, da un lato, alcuni obblighi in capo a coloro che gestiscono infrastrutture essenziali per il Paese e, dall’altro, definendo un’architettura in grado di valutare ex-ante l’adeguatezza…
Sull'(ulteriore) ordine di allontanamento

Sull'(ulteriore) ordine di allontanamento

di Andrea Girella (N. IV_MMXIX) Il c.d. Decreto Sicurezza-bis (d.l. 5 agosto 2019, n. 53) ha modificato, talvolta introdotto, varie disposizioni; fra le prime rientra quella relativa all’ulteriore ipotesi di "allontanamento".
Wallet Hardware e criptovalute nelle operazioni di polizia giudiziaria

Wallet Hardware e criptovalute nelle operazioni di polizia giudiziaria

Luca Cadonici (N. IV_MMXIX) Il presente articolo è nato a seguito di esperienze professionali che hanno visto lo scrivente operare come Ausiliario di Polizia Giudiziaria in supporto al personale della Guardia di Finanza, e sviluppa le tematiche presentate nel corso della quinta edizione dell’evento annuale organizzato dall’Osservatorio Nazionale sull’Informatica Forense, tenutosi nella giornata del 18 ottobre 2019 ad Amelia, vicino…
La balistica delle indagini scientifiche

La balistica delle indagini scientifiche

di Francesco Grifa (N. IV_MMXIX) Balistica interna ed esterna: il ciclo funzionale dell’arma. Tradizionalmente, la balistica forense si distingue in balistica interna e balistica esterna, che costituisce la base di partenza per le indagini di balistica terminale ed integra quelle di balistica interna. Prima parte (in questo numero): 1. Balistica interna, 2. Balistica esterna, 3. Balistica terminale, 4. Balistica lesionale:…
Disciplina dell’istituto delle intercettazioni

Disciplina dell’istituto delle intercettazioni

di Tommaso De Giovanni (N. IV_MMXIX) Nel corso della storia l’uomo ha utilizzato diversi modi e strumenti per produrre la comunicazione. Il processo evolutivo è passato nel corso degli anni dalla comunicazione gestuale alla comunicazione orale, dalla rudimentale forma scritta alla comunicazione tipografica, da quella elettrica alla trasmissione dei dati telematici.
Sequestro probatorio inefficace se non convalidato dal PM entro 48 ore

Sequestro probatorio inefficace se non convalidato dal PM entro 48 ore

di Antonio Di Tullio DElisiis (N. IV_MMXIX) Corte di Cassazione, Sezione II Penale, Sentenza n. 26606 del 12 marzo2019 e depositata il 17 giugno 2019. La Seconda sezione ha affermato che l’inefficacia del sequestro probatorio, eseguito di iniziativa della polizia giudiziaria e non convalidato nel termine perentorio di quarantotto ore dal pubblico ministero, fa sorgere, in capo a quest’ultimo, l’obbligo…
Overview 5G security

Overview 5G security

di Armando Frallicciardi (n.III_MMXIX) Le reti 5G sono definite anche SBA (Service Based Architecture) per la molteplicità di servizi che potranno fornire e per le caratteristiche di flessibilità derivate dalla virtualizzazione delle funzioni di rete (NFV) e dalla possibilità di dedicare specifiche risorse per tipo di servizio (NetworkSlicing). Per garantire i requisiti di sicurezza, che la complessità dell’architettura richiede, il…
Verifiche sulla stabilità finanziaria delle imprese nell’analisi preventiva su possibili illeciti nell’assegnazione degli appalti

Verifiche sulla stabilità finanziaria delle imprese nell’analisi preventiva su possibili illeciti nell’assegnazione degli appalti

di Patrizia Giusti e Sara Boschin (N. III_MMXIX) Indice degli argomenti 1. Rischio illeciti e lotta alla corruzione; 2. La normativa degli appalti nel pubblico impiego; 2.1. Le linee guida ANAC sulla partecipazione ad una gara pubblica di appalto ; 2.2. La valutazione del Credit Rating in Italia; 2.2.1. ModeFinance e metodologia MORE; 2.3. RUP e DEC: i ruoli e…
L’ampliamento delle ipotesi di procedibilità a querela previsto dal D.lgs 36/2018 in attuazione della Legge 103/2017

L’ampliamento delle ipotesi di procedibilità a querela previsto dal D.lgs 36/2018 in attuazione della Legge 103/2017

di Antonio Picarella (N. II_MMXIX) Il 9 maggio 2018 è entrato in vigore il decreto legislativo n. 36 del 10 aprile 2018 recante Disposizioni di modifica della disciplina del regime di procedibilità per taluni reati in attuazione della delega di cui all'articolo 1, commi 16, lettere a) e b), e 17, della legge 23 giugno 2017, n. 103 (pubblicato in…
La valutazione criminologica del rischio di recidiva ed il rischio giuridico nelle indagini preliminari dei casi di stalking

La valutazione criminologica del rischio di recidiva ed il rischio giuridico nelle indagini preliminari dei casi di stalking

di Domingo Magliocca (N. II_MMXVIII) Il “Codice Rosso” è un pacchetto di norme contenute nel disegno di legge approvato il 28 novembre 2018 dal Consiglio dei Ministri volte a contrastare il fenomeno del femminicidio, ad accelerare lo svolgimento delle indagini per adottare in breve tempo misure cautelari nei confronti dell’autore del reato e provvedimenti protettivi a tutela delle vittime di…
Blockchain: rapporto 2019 del Wef sulla sicurezza informatica

Blockchain: rapporto 2019 del Wef sulla sicurezza informatica

di Daniele Tumietto (N. II_MMXIX) Il 5 aprile 2019 il World Economic Forum (WEF) ha pubblicato un rapporto sulla cybersecurity nel settore blockchain. Il rapporto evidenzia che la maggior parte delle violazioni informatiche non deriva dal livello di competenza degli hacker, ma dalla mancata implementazione di misure di sicurezza adeguate.
La sicurezza ferroviaria nel 2018

La sicurezza ferroviaria nel 2018

di Roberto Setola (N. II_MMXIX) Agenzia Nazionale per la Sicurezza delle Ferrovie – Relazione preliminare del 10 aprile 2019. Il 10 aprile 2019 è stata presentata dall'Agenzia Nazionale per la Sicurezza delle Ferrovie (ANSF), presso il Ministero delle Infrastrutture e dei Trasporti, la Relazione preliminare sulla sicurezza ferroviaria 2018. La Relazione è basata su una analisi preliminare, con dati non…
Le misure di sostegno alle vittime di usura ed estorsione alla luce delle modifiche introdotte dal “decreto sicurezza”

Le misure di sostegno alle vittime di usura ed estorsione alla luce delle modifiche introdotte dal “decreto sicurezza”

di Antonio Picarella (N. IV_MMXVIII) Il decreto legge n. 113/2018, convertito con la legge n. 132 del 1 dicembre 2018 n. 132 (in G.U. n. 281 del 3 dicembre 2018, entrato in vigore il giorno seguente) all’art. 38 bis ha introdotto significative modifiche alle misure di sostegno alle vittime di usura ed estorsione, già regolate dalla legge 23 febbraio 1999…
Viaggio nella società dei Pinocchi

Viaggio nella società dei Pinocchi

di Marta Giannini (N. III_MMXVIII) Quello della creazione e diffusione di fake news, a partire dalla campagna americana del 2016, sembra essere un fenomeno che ha investito molti campi della società con considerevoli effetti a livello politico, economico e sociale. La velocità di diffusione, grazie soprattutto ai social media, e la mancanza di attenzione da parte degli utenti, stanno portando…
Tabulati di traffico storico per finalità di accertamento e repressione dei reati: caratteristiche e tempi di conservazione

Tabulati di traffico storico per finalità di accertamento e repressione dei reati: caratteristiche e tempi di conservazione

di Giovanni Nazzaro (N. III_MMXVIII) Legge n. 167 del 2017, art. 24. In attuazione dell’articolo 20 della direttiva (UE) 2017/541 del Parlamento europeo e del Consiglio, del 15 marzo 2017, il termine di conservazione dei dati di traffico telefonico e telematico nonche’ dei dati relativi alle chiamate senza risposta è stabilito in settantadue mesi, in deroga a quanto previsto dall’articolo…
La nuova disciplina dei “Compro Oro”

La nuova disciplina dei “Compro Oro”

di Maurizio Taliano (N. III_MMXVIII) Il D.Lgs. 25 maggio 2017, n. 92 detta disposizioni specifiche per la definizione degli obblighi cui gli operatori Compro Oro sono tenuti al fine di garantire la piena tracciabilità della compravendita e permuta di oggetti preziosi usati e la prevenzione dell’utilizzo del relativo mercato per finalità illegali, con specifico riferimento al riciclaggio di denaro e…
Sperimentazione della pistola elettrica da parte delle forse dell’ordine

Sperimentazione della pistola elettrica da parte delle forse dell’ordine

di Roberto Setola (N. III_MMXVIII) Ministero dell’interno - Decreto del 4 luglio 2018. Avvio della sperimentazione delle pistole elettriche da parte delle forze dell’ordine (5 settembre 2018). Il 5 settembre 2018 è partita in Italia la sperimentazione dell’uso di pistole elettriche da parte delle forze dell’ordine come previsto da un emendamento al Decreto Legge sulla Sicurezza degli Stadi del 2014.…
Il nuovo codice della protezione civile

Il nuovo codice della protezione civile

di Marco Massavelli (N. II_MMXVIII) Decreto legislativo 2 gennaio 2018, n. 224 (Entrata in vigore il 6 febbraio 2018). Il nuovo Codice, dopo il parere parere n. 2647 del 19 dicembre 2017 del Consiglio di Stato (leggi notizia) è stato approvato dal Consiglio dei Ministri n. 66 del 29 dicembre 2017. Il decreto legislativo migliora la definizione delle funzioni del…
European protection order: tutela senza confini per le vittime di stalking

European protection order: tutela senza confini per le vittime di stalking

di Domingo Magliocca (N. I_MMXVIII) Decreto Legislativo n. 9 dell’11 febbraio 2015 - Attuazione della Direttiva 2011/99/UE. Con il Dlgs in commento l’Italia ha recepito la Direttiva 2011/19/UE volta ad assicurare il riconoscimento reciproco tra gli Stati membri delle misure di protezione adottate in materia penale per proteggere le vittime da atti di stalking, di violenza domestica, o comunque da…
Money Dirtying nel finanziamento al terrorismo: follow the money. Strategie di contrasto al finanziamento del terrorismo internazionale

Money Dirtying nel finanziamento al terrorismo: follow the money. Strategie di contrasto al finanziamento del terrorismo internazionale

di Pellegrino Costa e Sara Bartolucci (N. III_MMXVII) In passato il riciclaggio di denaro “sporco” da parte di organizzazioni criminali era ritenuto fonte primaria di inquinamento dei mercati finanziari; oggi, analoghi metodi sono attuati da parte di organizzazioni terroristiche nello scenario internazionale, con l’obiettivo di autofinanziarsi tramite la manipolazione di assetti leciti ed illeciti, alterando, al contempo, mercati e circuiti…
Truffe online e minorata difesa: l’aggravante del “luogo”

Truffe online e minorata difesa: l’aggravante del “luogo”

di Domingo Magliocca (N. II_MMXVII) Corte di Cassazione, Sezione II Penale, sentenza n. 43705 del 29 settembre 2016 e depositata il 14 ottobre 2016. La Corte di Cassazione, ritenendo fondato quanto addotto dal P.M., ricorda che l’art. 61, comma 1, n. 5, cod. pen., stabilisce che l’aggravante della cosiddetta minorata difesa si configura allorquando l’agente abbia “approfittato di circostanze di…
L’ammonimento antistalking: i recenti orientamenti della giurisprudenza

L’ammonimento antistalking: i recenti orientamenti della giurisprudenza

di Domingo Magliocca (N. I_MMXVII) L’ammonimento antistalking, entrato in vigore col D.L. 11/2009, consiste nel richiamo orale del Questore rivolto allo stalker, il quale viene diffidato dal tenere un comportamento contra legem ed è avvisato che, nel caso non interrompa la condotta persecutoria, subirà un processo penale per il delitto di Atti Persecutori (art. 612 bis c.p.).
La CEDU ed il sistema italiano delle misure di prevenzione

La CEDU ed il sistema italiano delle misure di prevenzione

di Calogero Gaetano Paci (N. I_MMXVII) European Court of Human Rights, Grand Chamber, Case of De Tommaso v. Italy, Application no. 43395/09, Strasbourg 23 February 2017. La Grande Camera della Corte Europea dei diritti dell’uomo ha pronunciato la sentenza riguardante una misura di prevenzione personale (sorveglianza speciale con obbligo di soggiorno) nei confronti di un soggetto a pericolosità generica, affermando…
Le nuove regole sul diritto all’interpretazione e alla traduzione nei procedimenti penali

Le nuove regole sul diritto all’interpretazione e alla traduzione nei procedimenti penali

di Marco Massavelli (N. IV_MMXVI) Decreto legislativo 23 giugno 2016, n. 129 (GU Serie Generale n.163 del 14-7-2016) Nel 2014, in attuazione di una Direttiva europea, sono state inserite nell’ordinamento nazionale nuove regole in materia di diritto ad avere l’interprete e la traduzione degli atti per coloro che siano sottoposti a procedimento penale. Pochi mesi fa, il quadro normativo di…
IT security auditing: Microsoft log analytics

IT security auditing: Microsoft log analytics

di Carlo Mauceli (N. IV_MMXVI) Il 15 novembre 2016 è stato pubblicato all’interno dell’area Azure Documents il documento “What is Log Analytics?”. L’Auditing applicato ai servizi ICT non è cosa nuova, la lettura è sempre contrastante, chi lo interpreta come una importante misura di tracciabilità, chi come un male necessario. Microsoft Operations Management Suite – Log Analytics (LA) è una soluzione…
Nuove tecniche di analisi al servizio delle attività di controllo e prevenzione delle infiltrazioni post terremoto

Nuove tecniche di analisi al servizio delle attività di controllo e prevenzione delle infiltrazioni post terremoto

di Maurizio Noviello (N. IV_MMXVI) Dal punto di vista dell’esperienza storica, le attività di analisi investigativa effettuate sugli interventi di ricostruzione dopo il terremoto dell’Aquila costituiscono un interessante riferimento per attività future di controllo e prevenzione delle infiltrazioni criminali a seguito di gravi eventi calamitosi. La necessità di monitorare, gestire e conservare informazioni provenienti da diverse aree di attività (assegnazione…
Post breach. Windows Security Center dealing with Advanced Threats

Post breach. Windows Security Center dealing with Advanced Threats

di Carlo Mauceli (N. III_MMXVI) With the release of Windows 10 Anniversary Update, Windows will be releasing its own post-breach solution named Windows Defender Advanced Threat Protection (ATP), to complement the existing endpoint security stack of Windows Defender, SmartScreen, and various OS hardening features. With the growing threat from more sophisticated targeted attacks, a new post-breach security solution is imperative…
Looking for the best period of Data Retention

Looking for the best period of Data Retention

di Giovanni Nazzaro (N. III_MMXVI) In some European States where data retention regimes are in place, capital and operational costs incurred in compliance are reimbursed by the government.
Problematiche connesse all’esecutività civile delle sentenze canoniche di nullità matrimoniale

Problematiche connesse all’esecutività civile delle sentenze canoniche di nullità matrimoniale

di Ornella Attisano (N. III_MMXVI) Motu proprio del Sommo Pontefice Francesco “Mitis iudex Domimus Iesus” - 15 agosto 2015. È stata varata la riforma del processo canonico di nullità matrimoniale, con due lettere in forma di Motu proprio promulgate da Papa Francesco il 15 agosto 2015 e pubblicate l’8 settembre. Le nuove norme sono entrate in vigore a partire dall’8…
Soluzioni innovative applicate all’analisi investigativa rivolta allo studio delle reti criminali

Soluzioni innovative applicate all’analisi investigativa rivolta allo studio delle reti criminali

di Sara Boschin (N. II_MMXVI) Il ruolo crescente che gioca la Social Network Analysis nella risoluzione dei crimini non solo ha aumentato la domanda di strumenti tecnologici, ma ha offerto anche opportunità illimitate alle nuove strategie di analisi precedentemente non disponibili. Vengono realizzati software che, da una parte rendano possibile la sua applicazione su una gran mole di dati e…
Sicurezza e privacy integrate nello sviluppo di Azure

Sicurezza e privacy integrate nello sviluppo di Azure

di Carlo Mauceli (N. II_MMXVI) Microsoft Azure si basa sulla premessa che, per consentire al cliente di controllare i suoi dati nel cloud, è necessario offrirgli visibilità sui dati. Il cliente deve sapere dove sono archiviati i dati. Deve inoltre sapere, tramite prassi e procedure esposte in modo chiaro e subito disponibili, come viene garantita la sicurezza dei dati dei…
Il ruolo dei social media nell’investigazione

Il ruolo dei social media nell’investigazione

di Sara Bartolucci (N. I_MMXVI) Nelle attività di contrasto alla criminalità, negli ultimi anni ha assunto grande rilevanza la capacità di analisi, di comprensione e di predizione di eventi e fenomeni criminali complessi. In tale contesto, si diffonde e riconosce l’utilità nell’ambito delle attività info-investigative che spaziano dalle comunicazioni telefoniche alle organizzazioni criminali, ai gruppi terroristici, dai social media e…
I limiti di operatività del divieto di utilizzazione delle intercettazioni in altri procedimenti

I limiti di operatività del divieto di utilizzazione delle intercettazioni in altri procedimenti

di Maria Milia (N. I_MMXVI) Corte di Cassazione, Sezione V Penale, sentenza n. 1804 del 17 luglio 2015 e depositata il 18 gennaio 2016. I limiti imposti dall’art. 270 c.p.p. ed il divieto di utilizzazione delle intercettazioni di cui all’art. 271 c.p.p. operano solo quando i risultati di esse sono utilizzati, in un procedimento diverso da quello in cui è…
The perfect storm

The perfect storm

di Carlo Mauceli (N. IV_MMXV) The Perfect Storm o la Tempesta Perfetta è un evento dalla portata eccezionale, derivante alla concomitanza di diversi fattori che, se presi singolarmente, hanno un impatto significativo ma che se agiscono in modo combinato, possono dare luogo ad un effetto amplificato e dirompente. Nel campo della moderna ICT il primo elemento di questa tempesta è…
Scambio elettroale politico-mafioso: introdotte nuove fattispecie incriminatrici

Scambio elettroale politico-mafioso: introdotte nuove fattispecie incriminatrici

di Roberto Miraglia (n.II_MMXV) La promulgazione della legge 17 aprile 2014 ha costituito l’approdo di un travagliato iter di riforma che ha riguardato il delitto di scambio elettorale politico mafioso (art. 416 ter c.p.). Il presente commento offre una ricognizione delle motivazioni che hanno reso necessaria una sostanziale riscrittura della norma incriminatrice.
Servizi pubblici: la responsabilità delle stazioni appaltanti nell’insorgenza del conflitto collettivo

Servizi pubblici: la responsabilità delle stazioni appaltanti nell’insorgenza del conflitto collettivo

di Alessandro Forlani (n.I_MMXV) La Relazione per l’anno 2013 illustrata in Senato dal Presidente della Commissione di Garanzia dello sciopero rileva come la maggior parte degli scioperi che si sono registrati in queste tipologie di servizi è provocata da carenze e criticità gestionali, dalla riduzione degli stanziamenti destinati a finanziare tali servizi e dal ritardo nell’erogazione dei corrispettivi spettanti alle…
L’identità del parlante

L’identità del parlante

di Roberto Cosa (n.IV_MMXIV) In base all’art.76 del D.P.R. 445 del 28/12/2000 il rilascio di dichiarazioni mendaci, la formazione o l’uso di atti falsi sono puniti ai sensi del c.p. e dalle leggi speciali in materia. Gli operatori telefonici effettuano verifiche sulla titolarità delle utenze mobili, prevedendo la possibilità di compilare un modulo per segnalare l’eventuale disconoscimento della titolarità di…
Sull’intercettazione telematica dei servizi: l’esempio di Skype

Sull’intercettazione telematica dei servizi: l’esempio di Skype

di Simona Usai (N. III_MMXIV) Il programma software per chiamate VoIP più diffuso al mondo è Skype. Le comunicazioni VoIP sono sempre intercettabili da parte dell’AG, se l’intercettazione avviene nel punto in cui l’utente ha accesso alla rete. Non molto diverso, tuttavia distinto, è il caso in cui l’interesse sia rivolto ai contenuti scambiati all’interno del singolo servizio Skype.
La tecnologia “NFC” per le comunicazioni radio a breve distanza tra cellulari e vulnerabilità note

La tecnologia “NFC” per le comunicazioni radio a breve distanza tra cellulari e vulnerabilità note

di Armando Gabrielli e Luigi Mauro (III_MMXIV) La Near Field Communication (NFC) è un insieme di standard per dispositivi mobili progettati per stabilire la comunicazione radio a breve distanza, basandosi su protocolli di comunicazione diversi. Grazie alla notevole interoperabilità tra i diversi standard di riferimento, questa tecnologia è utilizzata in diversi ambiti applicativi, con conseguenti svantaggi legati alla forte esposizione…
Parere del Consiglio di Stato sulla ripartizione delle spese per le intercettazioni

Parere del Consiglio di Stato sulla ripartizione delle spese per le intercettazioni

di Angela Gabriele (n.I_MMXIV) Il recupero delle spese sostenute nelle indagini per le intercettazioni telefoniche si divide in parti uguali tra tutti i condannati. A precisarlo, lo schema di decreto del ministero della giustizia sul recupero delle spese del processo penale, che ha avuto parere favorevole del Consiglio di Stato (n. 421/2014 del 4/02/2014). Il provvedimento, che sostituirà il vigente…
La corretta valutazione di indoneità dei modelli organizzativi secondo la suprema Corte

La corretta valutazione di indoneità dei modelli organizzativi secondo la suprema Corte

di Simona Usai (N. I_MMXIV) Corte di Cassazione, Sezione V penale, sentenza n. 4677 del 18 dicembre 2013 e depositata il 30 gennaio 2014. Con la sentenza n. 4677 del 2014 la Corte di Cassazione, annullando con rinvio la decisione della Corte d’Appello di Milano che aveva escluso la responsabilità di una società per l’illecito amministrativo dipendente dal reato di…
Il quadro strategico nazionale per la cybersecurity

Il quadro strategico nazionale per la cybersecurity

di Roberto Setola (N. I/MMXIV) Con decreti del Presidente del Consiglio dei ministri in data 27 gennaio 2014 sono stati adottati il “Quadro strategico nazionale per la sicurezza dello spazio cibernetico” ed il “Piano nazionale per la protezione cibernetica e la sicurezza informatica”, in attuazione dell’articolo 3, comma 1, del decreto del Presidente del Consiglio dei ministri del 24 gennaio…
Il delitto di combustione illecita di rifiuti: considerazioni sulla portata della nuova norma

Il delitto di combustione illecita di rifiuti: considerazioni sulla portata della nuova norma

di Daniela Gentile (n.I_MMXIV) Legge 6 febbraio 2014, n. 6. Sulla Gazzetta ufficiale n.32 dell’8 febbraio 2014 è stata pubblicata la Legge 6 febbraio 2014, n. 6, di conversione del DL 10 dicembre 2013, n. 136 in materia di emergenze ambientali e industriali. Il testo del decreto legge è stato modificato a seguito della conversione. Il provvedimento è in vigore…
La nuova sezione “navivazione sicura” nel rapporto di trasparenza di Google

La nuova sezione “navivazione sicura” nel rapporto di trasparenza di Google

di Antonio de Martino ( n.III_MMXIII ) Nella nuova sezione ”Navigazione sicura” del Rapporto di Trasparenza (Transparency Report) pubblicato da Google sono elencati i siti web non sicuri, affinché utenti e webmaster possano evitarli così da non subire danni. Le informazioni si basano sugli avvisi rilevati da Google Chrome, Mozilla Firefox e Apple Safari, utilizzati ogni settimana da decine di…
Il ristoro dei costi sostenuti per la fornitura delle prestazioni obbligatorie ex art. 96 D.lgs 259/2003

Il ristoro dei costi sostenuti per la fornitura delle prestazioni obbligatorie ex art. 96 D.lgs 259/2003

di Ciro Candelmo e Nicola Lanzimando ( n.II_MMXIII ) L’intervento vuole fare il punto sui principi, sulle norme, sulle consuetudini e sulla situazione prospettica circa gli oneri derivanti dall’obbligo, in capo ai soggetti che dispongono di reti pubbliche o che forniscono servizi di comunicazione elettronica (ex art. 96 d.lgs. 259/2003), di dotarsi degli strumenti e delle risorse necessarie a consentire…
Modello organizzativo 231: anche i giudici verso l’obbligatorietà

Modello organizzativo 231: anche i giudici verso l’obbligatorietà

di Simona Usai ( n.II_MMXIII ) Corte di Cassazione, Sezione II, sentenza n. 35999 del 6 luglio 2012 e depositata il 20 settembre 2012. La mancata “preventiva” adozione di modelli organizzativi, in presenza dei presupposti oggettivi e soggettivi dell’essere stato il reato commesso nell’interesse o vantaggio della società e della posizione apicale dell’autore del reato, è sufficiente a costituire quella…
Istituito il “Nucleo per la sicurezza cibernetica”

Istituito il “Nucleo per la sicurezza cibernetica”

di Roberto Setola (n.II_MMXIII) Dopo tanta attesa, il DPCM del 24 gennaio 2013 presenta purtroppo non poche ambiguità lessicali e fattuali, che potrebbero rendere complessa l’attuazione del dettame del DPCM.
Modello organizzativo 231:nuovi interventi tra facoltatività ed obbligatorietà

Modello organizzativo 231:nuovi interventi tra facoltatività ed obbligatorietà

di Simona Usai ( n.I_MMXIII ) Regione Lombardia - Delibera della Giunta n. IX-3540 del 30 maggio 2012 (BURL 8 giugno 2012). Continua l’intensificarsi di provvedimenti che rendono il modello organizzativo obbligatorio per talune tipologie di enti, come la delibera della Giunta della Regione Lombardia del 30.05.12 che rende obbligatorio il modello per le unità socio-sanitarie che vogliano mantenere o…
Pulsante per tornare all'inizio