Articles

  • Adesso Google può conservare anche i nostri SMS: ecco quali sono gli impatti sulle indagini elettroniche

    di Giovanni Nazzaro (N. III_MMXX) Google ha atteso per anni che i singoli operatori mobili di tutto il mondo adottassero il protocollo RCS, che di fatto permette agli utenti di gestire gli SMS al pari dei messaggi scambiati con WhatsApp. A livello architetturale Google però impone l'introduzione di API per Jibe Cloud nelle reti degli operatori mobili a differenza di…

  • L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (II parte)

    di Maurizio Taliano (N. III_MMXX) Sviluppato su 18 paragrafi, lo studio si concentra sull’analisi giuridica delle norme che disciplinano l’impiego delle tre Forze Armate, Esercito, Marina e Aeronautica militare, in servizi di ordine e sicurezza pubblica, in concorso con le Forze di polizia. È esaminata l’evoluzione storica e giuridica di tali attività, che hanno subito un notevole incremento negli ultimi…

  • Accesso e conservazione dei dati di traffico telefonico e telematico: sanzione del Garante privacy per 800 mila euro

    di Michele Iaselli (N. III_MMXX) Ordinanza-ingiunzione del Garante per la protezione dei dati personali n. 138 del 9 luglio 2020. Continua l’attività di controllo del Garante per la protezione dei dati personali nei confronti degli operatori telefonici anche a seguito delle centinaia di segnalazioni e reclami che settimanalmente pervengono all’Autorità per lamentare casi di “marketing selvaggio”. In particolare nella riunione…

  • Inapplicabilità del Privacy Shield nei trasferimenti dei dati verso gli USA

    di Elena Bassoli (N. III_MMXX) Nella sentenza C-311/18 - Data Protection Commissioner/Facebook Ireland Ltd e Maximillian Schrems, la Corte di giustizia dell’Unione europea ha esaminato la validità della decisione n. 2010/87/CE della Commissione europea sulle CCS (“Clausole contrattuali tipo”) e ne ha ritenuto la validità. La validità di tale decisione discende dalla palmare constatazione che le clausole tipo di protezione…

  • Appropriazione indebita di files? Il file come l’aria è un bene immateriale che può essere concretizzato solo attraverso un supporto

    di Cristina Zannotti (N. III_MMXX) Corte di Cassazione, Sezione II Penale, sentenza n. 11959 del 7 novembre 2019 e pubblicata il 10 aprile 2020. L’imputato, dipendente di una società, aveva in dotazione un notebook aziendale sul quale, per esigenze lavorative, erano preinstallati dei dati informatici (files). Il medesimo, prima di rassegnare le dimissioni, perché assunto in una nuova realtà societaria…

  • Ogni giustizia ha il suo stato di salute

    di Giovanni Nazzaro (N. III_MMXX) Il recente rapporto di valutazione UE della giustizia (Justice Scoreboard in EU, edition 2020) permette di ottenere una visione del nostro sistema giudiziario confrontata tramite dati oggettivi con quella degli altri paesi UE. L’obiettivo non è la promozione di un modello perfetto, ma la valutazione dei tre parametri di efficienza, qualità e indipendenza considerati essenziali…

  • Infrastrutture critiche: obbligo di aggiornare i piani di sicurezza per la gestione dell’emergenza Covid-19

    di Roberto Setola e Stefania Gliubich (N. III_MMXX) L’art. 211 bis del D.L. 19.05.2020, n. 34 (il così detto DL Rilancio) impone agli operatori di infrastrutture critiche di adottare, ovvero aggiornare, i proprio piani di sicurezza con specifiche misure atte a garantire una migliore gestione di crisi derivanti da emergenze sanitaria. Tali aggiornamenti devono essere redatti d’intesa con le amministrazioni…

  • La confisca urbanistica dopo la sentenza n. 13539/2020 delle sezioni unite

    di Antonio Picarella e di Francesco Botti (N. II_MMXX) La confisca prevista dall’art 44 co. 2 del D.P.R. 380/2001 può essere disposta anche a seguito della prescrizione del reato di lottizzazione abusiva ove, prima che sia maturata detta prescrizione, sia stata già accertata la lottizzazione stessa nelle sue componenti oggettive e soggettive. Ne deriva che, in caso di estinzione del…

  • La lotteria degli scontrini (rinviata per il Covid-19) ed il parere del Garante privacy

    di Elena Bassoli (N. II_MMXX) Tutti i cittadini maggiorenni e residenti in Italia potranno partecipare alla lotteria dei corrispettivi o degli scontrini, effettuando un acquisto di importo pari o superiore a 1 euro ed esibendo il loro codice lotteria. Per ottenere il codice lotteria occorre inserire il proprio codice fiscale nell’area pubblica del “portale lotteria”. Una volta generato, il codice…

  • Danimarca: aggiornamento sullo scandalo dei dati delle comunicazioni mobili errate e utilizzate nelle indagini

    di Giovanni Nazzaro (N. II_MMXX) Sulla base di evidenze relative alla manomissione involontaria di dati che rappresentano prove in tribunale, il 18 agosto 2019 il direttore dei procedimenti pubblici in Danimarca ha deciso di imporre un divieto temporaneo di 2 mesi sull'uso dei dati storici relativi alle comunicazioni mobili come prova nei processi penali e nei casi di detenzione preventiva.…

  • CLI spoofing: possibili soluzioni alla modifica del numero del chiamante

    di Armando Frallicciardi (N. II_MMXX) La pratica di quelle tecniche che modificano il numero del chiamante in modo che il chiamato visualizzi sul proprio dispositivo un numero diverso da quello effettivo ha importanti impatti per le intercettazioni delle comunicazioni e per l’affidabilità delle informazioni presenti nei tabulati di traffico telefonico.

  • Tracciare gli spostamenti ai tempi del Covid-19 tramite la rete WiFi

    di Massimiliano Mazzarella (N. II_MMXX) L’emergenza COVID-19 e soprattutto il periodo del lockdown ha creato nuovi contesti in cui le tecnologie considerate ormai scontate hanno potuto rinnovarsi. In questa direzione l’approccio che descriveremo di seguito ha sfruttato in modo diverso le potenzialità offerte dalla tecnologia WiFi, trasformando degli strumenti aventi finalità prettamente di servizio e marketing, come gli HotSpot, in…

  • Violenza di genere ed emergenza sanitaria Covid-19

    di Daniela Gentile (N. II_MMXX) Il 2020 verrà ricordato come l’anno della pandemia da covid-19 e delle devastanti conseguenze in campo economico e sociale; per chi si occupa di violenza di genere e tutela delle donne maltrattate l’emergenza sanitaria che suggerisce la casa come il luogo più sicuro si lega a doppio filo con un’altra che vede invece la salvezza…

  • L’escrow agreement quale strumento di compravendita utilizzato anche in attività illecite

    di Andrea Girella (N. II_MMXX) Ogni accordo commerciale si fonda sulla reciproca fiducia che le parti interessate ripongono nella corretta esecuzione delle prestazioni previste in contratto. Tuttavia, una serie di rischi (come l’insolvenza, la sospensione o la revoca della commessa, le variazioni valutarie) rendono un’operazione commerciale incerta nella conclusione. Nella prassi internazionale, fra gli strumenti volti ad accrescere le garanzie…

  • Attività illecite su Telegram. La social media intelligence a supporto delle indagini

    di Manuel Giarruzzo e Nicola Marini (N. II_MMXX) Nell'ambito dell'analisi del fenomeno del "falso documentale", sulla scia del precedente articolo che si sofferma sulla presenza di specifici canali sulla piattaforma Telegram dedicati alla vendita di documenti definibili come "buoni falsi", la società IPS ha fornito il proprio supporto per uno studio più approfondito all'interno di questi canali. Mediante l'adozione di…

  • Documenti falsi liberamente in vendita online

    di Raoul De Michelis (N. II_MMXX) Partendo dalla lettura di alcuni gruppi dell’app di messaggistica Telegram dedicati alla vendita di documenti e banconote false inauguriamo una serie di articoli sul tema del controllo documentale. In questa prima parte verranno forniti alcuni spunti per il controllo dei contenuti del documento; elementi che dovrebbero consentire all’operatore di attivare verifiche più approfondite per…

  • L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (I parte)

    di Maurizio Taliano (N. II_MMXX) Sviluppato su 18 paragrafi, lo studio si concentra sull’analisi giuridica delle norme che disciplinano l’impiego delle tre Forze Armate, Esercito, Marina e Aeronautica militare, in servizi di ordine e sicurezza pubblica, in concorso con le Forze di polizia. È esaminata l’evoluzione storica e giuridica di tali attività, che hanno subito un notevole incremento negli ultimi…

  • L’app Immuni tra dinieghi e mancati gradimenti

    di Giovanni Nazzaro (N. II_MMXX) L’app Immuni è stata scelta tra 319 soluzioni concorrenti che, almeno sulla carta, avrebbero potuto tracciare tutte la diffusione del Covid-19. Proprio questa selezione avrebbe dovuto far tacere ogni dubbio o polemica al riguardo. Eppure così non è stato.

  • Il bilanciamento tra i diritti fondamentali alla riservatezza e alla protezione dei dati e le esigenze di giustizia e di sicurezza pubblica nella direttiva 2002/58/CE

    di Luigi Montuori (N. I_MMXX) Tentiamo di verificare se la normativa nazionale dei Paesi membri dell’UE, che obbliga i fornitori di servizi di comunicazione a conservare una massa notevole di dati molto delicati, violi o meno la norma comunitaria.

  • Garante privacy: sanzione milionaria a TIM per violazioni reiterate della disciplina sul trattamento dei dati dei clienti

    di Elena Bassoli (N. I_MMXX) Il Garante privacy con provvedimento del 15 gennaio 2020 ha sanzionato TIM per oltre 27 milioni di euro per la rilevata illiceità del trattamento dei dati dei propri clienti sotto vari profili: per aver contattato clienti che avevano già espresso il “diniego” nonché quelli presenti in black list; per aver profilato numerazioni relative a soggetti…

  • Caro Charles

    di Giovanni Nazzaro (N. I_MMXX) La lettera che inizia con quel “caro Charles” indirizzata al Presidente del Consiglio europeo non premette molto di politica, sembra quasi richiamare l’attenzione di un vecchio amico distratto da altre questioni.

  • Le stanze segrete della procura. La nuova disciplina dell’archivio delle intercettazioni nell’ambito dell’organizzazione del CIT

    di Tommaso De Giovanni e Demetrio Cuzzocrea (N. I_MMXX) Le sale intercettazioni sono i locali riservati della Procura dove vengono registrate e custodite le captazioni intercettate. All’interno di esse trova collocazione l’Archivio delle Intercettazioni ministeriale, disciplinato dall’art. 269 cpp e 89 bis disp.att. cpp.

  • La localizzazione dei servizi di emergenza

    di Paolo Reale (n.I_MMXX) In un precedente articolo pubblicato nel 2017, avevamo sinteticamente illustrato alcune delle modalità disponibili in Italia per consentire la localizzazione geografica delle utenze telefoniche. A distanza di anni quanto avevamo descritto come strumenti utili alla geolocalizzazione è rimasto pressoché immutato, anche se forse è presente una maggiore consapevolezza dell’impellente necessità di fare un deciso passo avanti.…

  • Richiesta al Garante privacy italiano un’indagine per la pratica diffusa della traduzione dell’indirizzo IP (NATting) da parte degli Operatori

    di Armando Frallicciardi (n.I_MMXX) Il 27 marzo 2018, il centro Hermes per la trasparenza e i diritti umani digitali, membro di EDRi, ha presentato una richiesta all'Autorità italiana per la protezione dei dati (DPA) per indagare sulla pratica diffusa della registrazione delle traduzioni degli indirizzi di rete (NAT) da parte della maggior parte degli operatori di telecomunicazioni.

  • La disciplina del contrabbando di tabacchi lavorati esteri si applica anche ai liquidi di sigarette elettroniche

    di Andrea Girella (N. I_MMXX) Corte di Cassazione, Sezione III Penale, sentenza n. 3465 del 3.10.2019 e depositata il 28 gennaio 2020. La Terza sezione ha affermato che la disciplina penale in materia di contrabbando di tabacchi lavorati esteri di cui all’art. 291-bis, comma 2, d.P.R. n. 43 del 1973 trova applicazione, in forza dell’art. 62-quater, commi 1-bis e 7-bis,…

  • La nuova legittima difesa tra istanze punitive, tutela della vittima e garanzie costituzionali

    di Antonio Picarella (N. I_MMXX) La legge n. 36/2019 rientra a pieno titolo in quella stagione di “riforme” inaugurata con il primo “Decreto sicurezza” e con la legge “Spazzacorrotti”, proseguita con la nuova disciplina sulla legittima difesa nel domicilio – oggetto della nostra indagine – e con il “decreto sicurezza bis” e culminata con il “codice rosso”. Trattasi di provvedimenti…

  • La Balistica delle indagini scientifiche (II parte)

    di Francesco Grifa (N. I_MMXX) Balistica interna ed esterna: il ciclo funzionale dell’arma. Tradizionalmente, la balistica forense si distingue in balistica interna e balistica esterna, che costituisce la base di partenza per le indagini di balistica terminale ed integra quelle di balistica interna. Prima parte (nel precedente numero): 1. Balistica interna, 2. Balistica esterna, 3. Balistica terminale, 4. Balistica lesionale:…

  • Violenza, resistenza ed oltraggio a pubblico ufficiale

    di Raimondo Mariotti (N. IV_MMXIX) La legge 15-7-2009 nr. 95, nota come “Pacchetto sicurezza” ha configurato, nuovamente, l’oltraggio a pubblico ufficiale come autonoma figura di reato ben più grave dell’ingiuria aggravata procedibile d’ufficio. La nuova fattispecie, disciplinata dal nuovo art. 341 bis, punisce “chiunque in luogo pubblico o aperto al pubblico e in presenza di più persone, offende l’onore ed…

  • Perimetro nazionale di sicurezza cibernetica

    di Roberto Setola (N. IV_MMXIX) Il 18 novembre 2019 è stata emanata la Legge n. 133 sul perimetro cibernetico, che vuole contribuire ad innalzare la sicurezza del sistema Paese verso le minacce cyber, individuando, da un lato, alcuni obblighi in capo a coloro che gestiscono infrastrutture essenziali per il Paese e, dall’altro, definendo un’architettura in grado di valutare ex-ante l’adeguatezza…

  • Sull'(ulteriore) ordine di allontamaneto

    di Andrea Girella (N. IV_MMXIX) Il c.d. Decreto Sicurezza-bis (d.l. 5 agosto 2019, n. 53) ha modificato, talvolta introdotto, varie disposizioni; fra le prime rientra quella relativa all’ulteriore ipotesi di "allontanamento".

  • Wallet Hardware e criptovalute nelle operazioni di polizia giudiziaria

    Luca Cadonici (N. IV_MMXIX) Il presente articolo è nato a seguito di esperienze professionali che hanno visto lo scrivente operare come Ausiliario di Polizia Giudiziaria in supporto al personale della Guardia di Finanza, e sviluppa le tematiche presentate nel corso della quinta edizione dell’evento annuale organizzato dall’Osservatorio Nazionale sull’Informatica Forense, tenutosi nella giornata del 18 ottobre 2019 ad Amelia, vicino…

  • La balistica delle indagini scientifiche

    di Francesco Grifa (N. IV_MMXIX) Balistica interna ed esterna: il ciclo funzionale dell’arma. Tradizionalmente, la balistica forense si distingue in balistica interna e balistica esterna, che costituisce la base di partenza per le indagini di balistica terminale ed integra quelle di balistica interna. Prima parte (in questo numero): 1. Balistica interna, 2. Balistica esterna, 3. Balistica terminale, 4. Balistica lesionale:…

  • Disciplina dell’istituto delle intercettazioni

    di Tommaso De Giovanni (N. IV_MMXIX) Nel corso della storia l’uomo ha utilizzato diversi modi e strumenti per produrre la comunicazione. Il processo evolutivo è passato nel corso degli anni dalla comunicazione gestuale alla comunicazione orale, dalla rudimentale forma scritta alla comunicazione tipografica, da quella elettrica alla trasmissione dei dati telematici.

  • Sequestro probatorio inefficace se non convalidato dal PM entro 48 ore

    di Antonio Di Tullio DElisiis (N. IV_MMXIX) Corte di Cassazione, Sezione II Penale, Sentenza n. 26606 del 12 marzo2019 e depositata il 17 giugno 2019. La Seconda sezione ha affermato che l’inefficacia del sequestro probatorio, eseguito di iniziativa della polizia giudiziaria e non convalidato nel termine perentorio di quarantotto ore dal pubblico ministero, fa sorgere, in capo a quest’ultimo, l’obbligo…

Enable short notice?    OK No thanks