Articles

  • Particolarità del trattamento dei dati per la sicurezza pubblica

    di Giovanni Nazzaro (N. II_MMXXI) Regolamento (UE) 2018/1807 del Parlamento europeo e del Consiglio, del 14 novembre 2018, relativo a un quadro applicabile alla libera circolazione dei dati non personali nell'Unione europea. Articolo 4 - Libera circolazione dei dati all'interno dell'Unione: "1. Gli obblighi di localizzazione di dati sono vietati a meno che siano giustificati da motivi di sicurezza pubblica…

  • I vantaggi investigativi di un sistema avanzato per l’analisi del Traffico Dati nell’ambito della Lawful Interception

    di Fabio Romani e Yassine Fatah (N. II_MMXXI) La diffusione di internet nelle telecomunicazioni impone un nuovo approccio tecnologico ed investigativo volto ad evidenziare e valorizzare in maniera integrata ogni tipo di metadato. Piattaforme di Telematica Passiva avanzate assumono quindi una centralità maggiore rispetto al passato in combinazione con altri strumenti più tradizionali.

  • Intercettazioni legali solo se “certificate”

    di Giovanni Russo (N. II_MMXXI) Il principale vantaggio di una certificazione anche nel settore delle intercettazioni sarebbe quello di fornire una preventiva garanzia circa la legalità (intesa come rispondenza alle regole tecniche più avanzate) dell’intero sistema delle intercettazioni, evitando di dover ricostruire ogni volta l’intera filiera di gestione del dato intercettato, con benefici anche sotto il profilo della riduzione dei…

  • Falso documentale: leggere, osservare e ragionare (I parte)

    di Raoul De Michelis (I_MMXXI) Spesso si pensa che per l’individuazione di documenti contraffatti sia necessaria un’alta specializzazione. La specializzazione è sicuramente necessaria per chi si occupa di dover poi evidenziare quanto individuato dal singolo operatore di polizia. La barriera al fenomeno del falso documentale è l’azione quotidiana dei soggetti deputati al controllo che devono avere le informazioni di base…

  • EU Data Retention Directive: il vaso di Pandora è stato riaperto

    di Giovanni Nazzaro (N. I_MMXXI) La sentenza della CGUE del 2 marzo scorso nella causa C‑746/18 ha sollevato diverse discussioni negli altri paesi europei, quasi tutti orientati a rivedere le tempistiche di conservazione dei dati e quali tipi di informazioni conservare, partendo dal presupposto che la Direttiva 2006/24/CE, che obbligava gli Stati membri a conservare i dati sulle telecomunicazioni dei…

  • L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (IV ed ultima parte)

    di Maurizio Taliano (n.I_MMXXI) Sviluppato su 18 paragrafi, lo studio si concentra sull’analisi giuridica delle norme che disciplinano l’impiego delle tre Forze Armate, Esercito, Marina e Aeronautica militare, in servizi di ordine e sicurezza pubblica, in concorso con le Forze di polizia. È esaminata l’evoluzione storica e giuridica di tali attività, che hanno subito un notevole incremento negli ultimi decenni,…

  • L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (III parte)

    di Maurizio Taliano (IV_MMXX) Sviluppato su 18 paragrafi, lo studio si concentra sull’analisi giuridica delle norme che disciplinano l’impiego delle tre Forze Armate, Esercito, Marina e Aeronautica militare, in servizi di ordine e sicurezza pubblica, in concorso con le Forze di polizia. È esaminata l’evoluzione storica e giuridica di tali attività, che hanno subito un notevole incremento negli ultimi decenni,…

  • Comunicazioni da remoto: esigenze di Privacy e di Pubblica Sicurezza

    di Giovanni Nazzaro Articolo 75, comma 1, del decreto-legge 17 marzo 2020, n.18, convertito, con modificazioni, dalla legge 24 aprile 2020, n.27 In tema di “Acquisti per lo sviluppo di sistemi informativi per la diffusione del lavoro agile e di servizi in rete per l’accesso di cittadini e imprese … le amministrazioni aggiudicatrici … sono autorizzate, sino al 31 dicembre…

  • From Crime Scene to Courtroom: The Murder Room

    by Laura Pettler Death investigation can be a very complicated process. Without the selection and implementation of a proven death investigation method, it is arguable that the risk of failure increased exponentially. And because selected investigatory system determines the investigatory outcome, the quality, the breadth and depth, and success of death investigations are a reflection of the education, training, and…

  • Come WhatsApp gestisce i messaggi

    di Giovanni Tessitore e Antonio Casolaro (N. IV_MMXX) Analisi dettagliata di alcuni funzionamenti dell’applicazione WhatsApp per sistemi Android con illustrazione dei meccanismi di memorizzazione dei messaggi sul filesystem, con particolare riferimento all’implementazione della cifratura e all'eventuale recupero di database corrotti.

  • ETSI LI & RD Status (Dec. 2020)

    by Domenico Raffaele Cione (N. IV_MMXX) This article highlights the ETSI activity on Lawful Interception (LI) and Retained Data (RD) as update to the previous article of September 2019.

  • Il salvataggio delle risorse in esaurimento

    di Giovanni Nazzaro (N. IV_MMXX) Per combattere la crisi climatica che sta portando all’esaurimento dell’acqua dovremo utilizzare altre risorse, purtroppo anche loro in esaurimento, e riserve idriche per la loro estrazione come non abbiamo mai fatto dall’inizio dei tempi. È palese anche a voi, adesso, il paradosso a cui stiamo andando incontro?

  • La tecnica investigativa penitenziaria

    di Augusto Zaccariello (N. IV_MMXX) Prima di trattare l’argomento, mi soffermo brevemente sull’ accezione del sostantivo “tecnica” considerato che, per quanto riguarda l’investigazione, l’appropriatezza del termine “scienza investigativa”, resta ancora una dirimenda questione aperta, nella ricerca filosofica e nel dibattito degli esperti accademici, per individuare la demarcazione di cosa può o non può rientrare in tale ultima definizione.

  • La tecnologia Wi-Fi 6 nell’era del 5G

    di Armando Frallicciardi (N.IV_MMXX) Il WiFi coesisterà con il 5G? Il modello di riferimento del 5G prevede la possibilità di comunicare ovunque e in ogni momento. Per raggiungere questo obiettivo la rete 5G implementa una Nuova Rete radio (NR) e una nuova architettura della Core Network (5GC). Per la rete radio il 5G prevede di utilizzare ogni tipo di tecnologia…

  • Considerazioni sul ruolo di Apple e Google nei sistemi di contact tracing

    di Giovanni Crea (N.IV_MMXX) L’impiego delle app si è notevolmente incrementato nel tempo, riproponendosi anche nel periodo emergenziale (determinato dall’insorgere e dalla diffusione del virus covid-19) come supporto alle autorità sanitarie nell’opera di contrasto alla pandemia nella prospettiva di interrompere la catena delle infezioni più rapidamente rispetto ad altre misure. Sotto questo profilo, il sistema di tracciamento dei contatti e…

  • Il valore probatorio delle foto allegate ad un verbale di ispezione

    di Andrea Girella (N.IV_MMXX) Corte di Cassazione, Sezione III Penale, sentenza n.2576 del 06/11/2018 e depositata il 21/01/2019. Le foto scattate durante un'ispezione (nel caso igienico sanitaria dei N.A.S.) dello stato dei luoghi da parte della P.G., e allegate al verbale di ispezione e di sequestro devono considerarsi atti irripetibili, come tali non più riproducibili, con la conseguenza che, essendo…

  • Il sopralluogo criminologico sulla “scena geografica del crimine”

    di Domingo Magliocca (n.IV_MMXX) L’articolo introduce il sopralluogo criminologico del luogo del reato, il suo rapporto con una struttura geospaziale che abbiamo definito «scena geografica del crimine» e con il Geographic Profiling. Il sopralluogo criminologico si differenzia dal sopralluogo tecnico-giudiziario per l’oggetto di ricerca. Il sopralluogo tecnico-giudiziario ricostruisce la dinamica oggettiva del delitto tramite la “fissazione” delle tracce di reato;…

  • Documenti di fantasia o pseudo documenti come riconoscerli (II parte)

    di Raoul De Michelis (IV_MMXX) Sul web possiamo trovare diversi siti che commercializzano documenti di vario genere. Dai pseudo passaporti fino alle patenti di guida e documenti di identità europea. Basta utilizzare qualsiasi motore di ricerca utilizzando i termini “fake id”, “international driving license”, identification documents, ecc... per essere catapultati in diversi di siti web che commercializzano documenti di ogni…

  • Adesso Google può conservare anche i nostri SMS: ecco quali sono gli impatti sulle indagini elettroniche

    di Giovanni Nazzaro (N. III_MMXX) Google ha atteso per anni che i singoli operatori mobili di tutto il mondo adottassero il protocollo RCS, che di fatto permette agli utenti di gestire gli SMS al pari dei messaggi scambiati con WhatsApp. A livello architetturale Google però impone l'introduzione di API per Jibe Cloud nelle reti degli operatori mobili a differenza di…

  • L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (II parte)

    di Maurizio Taliano (N. III_MMXX) Sviluppato su 18 paragrafi, lo studio si concentra sull’analisi giuridica delle norme che disciplinano l’impiego delle tre Forze Armate, Esercito, Marina e Aeronautica militare, in servizi di ordine e sicurezza pubblica, in concorso con le Forze di polizia. È esaminata l’evoluzione storica e giuridica di tali attività, che hanno subito un notevole incremento negli ultimi…

  • Accesso e conservazione dei dati di traffico telefonico e telematico: sanzione del Garante privacy per 800 mila euro

    di Michele Iaselli (N. III_MMXX) Ordinanza-ingiunzione del Garante per la protezione dei dati personali n. 138 del 9 luglio 2020. Continua l’attività di controllo del Garante per la protezione dei dati personali nei confronti degli operatori telefonici anche a seguito delle centinaia di segnalazioni e reclami che settimanalmente pervengono all’Autorità per lamentare casi di “marketing selvaggio”. In particolare nella riunione…

  • Inapplicabilità del Privacy Shield nei trasferimenti dei dati verso gli USA

    di Elena Bassoli (N. III_MMXX) Nella sentenza C-311/18 - Data Protection Commissioner/Facebook Ireland Ltd e Maximillian Schrems, la Corte di giustizia dell’Unione europea ha esaminato la validità della decisione n. 2010/87/CE della Commissione europea sulle CCS (“Clausole contrattuali tipo”) e ne ha ritenuto la validità. La validità di tale decisione discende dalla palmare constatazione che le clausole tipo di protezione…

  • Appropriazione indebita di files? Il file come l’aria è un bene immateriale che può essere concretizzato solo attraverso un supporto

    di Cristina Zannotti (N. III_MMXX) Corte di Cassazione, Sezione II Penale, sentenza n. 11959 del 7 novembre 2019 e pubblicata il 10 aprile 2020. L’imputato, dipendente di una società, aveva in dotazione un notebook aziendale sul quale, per esigenze lavorative, erano preinstallati dei dati informatici (files). Il medesimo, prima di rassegnare le dimissioni, perché assunto in una nuova realtà societaria…

  • Ogni giustizia ha il suo stato di salute

    di Giovanni Nazzaro (N. III_MMXX) Il recente rapporto di valutazione UE della giustizia (Justice Scoreboard in EU, edition 2020) permette di ottenere una visione del nostro sistema giudiziario confrontata tramite dati oggettivi con quella degli altri paesi UE. L’obiettivo non è la promozione di un modello perfetto, ma la valutazione dei tre parametri di efficienza, qualità e indipendenza considerati essenziali…

  • Infrastrutture critiche: obbligo di aggiornare i piani di sicurezza per la gestione dell’emergenza Covid-19

    di Roberto Setola e Stefania Gliubich (N. III_MMXX) L’art. 211 bis del D.L. 19.05.2020, n. 34 (il così detto DL Rilancio) impone agli operatori di infrastrutture critiche di adottare, ovvero aggiornare, i proprio piani di sicurezza con specifiche misure atte a garantire una migliore gestione di crisi derivanti da emergenze sanitaria. Tali aggiornamenti devono essere redatti d’intesa con le amministrazioni…

  • Millantato credito e traffico di influenze illecite

    di Sergio Barbiera e Giuliana Udine (n.III_MMXX) Il recente intervento legislativo apprestato con la legge 9 gennaio 2019, n. 3 (c.d. "Spazzacorrotti”) ha abrogato la fattispecie di millantato credito prevista e punita dall’art. 346 c.p., ridisegnando coevamente l’ipotesi delittuosa di cui all’art. 346 bis c.p. mediante una riformulazione del suo precetto.

  • Documenti di fantasia o pseudo documenti come riconoscerli (I parte)

    di Raoul De Michelis (III_MMXX) Sul web possiamo trovare diversi siti che commercializzano documenti di vario genere. Dai pseudo passaporti fino alle patenti di guida e documenti di identità europea. Basta utilizzare qualsiasi motore di ricerca utilizzando i termini “fake id”, “international driving license”, identification documents, ecc... per essere catapultati in diversi di siti web che commercializzano documenti di ogni…

  • La confisca urbanistica dopo la sentenza n. 13539/2020 delle sezioni unite

    di Antonio Picarella e di Francesco Botti (N. II_MMXX) La confisca prevista dall’art 44 co. 2 del D.P.R. 380/2001 può essere disposta anche a seguito della prescrizione del reato di lottizzazione abusiva ove, prima che sia maturata detta prescrizione, sia stata già accertata la lottizzazione stessa nelle sue componenti oggettive e soggettive. Ne deriva che, in caso di estinzione del…

  • La lotteria degli scontrini (rinviata per il Covid-19) ed il parere del Garante privacy

    di Elena Bassoli (N. II_MMXX) Tutti i cittadini maggiorenni e residenti in Italia potranno partecipare alla lotteria dei corrispettivi o degli scontrini, effettuando un acquisto di importo pari o superiore a 1 euro ed esibendo il loro codice lotteria. Per ottenere il codice lotteria occorre inserire il proprio codice fiscale nell’area pubblica del “portale lotteria”. Una volta generato, il codice…

  • Danimarca: aggiornamento sullo scandalo dei dati delle comunicazioni mobili errate e utilizzate nelle indagini

    di Giovanni Nazzaro (N. II_MMXX) Sulla base di evidenze relative alla manomissione involontaria di dati che rappresentano prove in tribunale, il 18 agosto 2019 il direttore dei procedimenti pubblici in Danimarca ha deciso di imporre un divieto temporaneo di 2 mesi sull'uso dei dati storici relativi alle comunicazioni mobili come prova nei processi penali e nei casi di detenzione preventiva.…

  • CLI spoofing: possibili soluzioni alla modifica del numero del chiamante

    di Armando Frallicciardi (N. II_MMXX) La pratica di quelle tecniche che modificano il numero del chiamante in modo che il chiamato visualizzi sul proprio dispositivo un numero diverso da quello effettivo ha importanti impatti per le intercettazioni delle comunicazioni e per l’affidabilità delle informazioni presenti nei tabulati di traffico telefonico.

  • Tracciare gli spostamenti ai tempi del Covid-19 tramite la rete WiFi

    di Massimiliano Mazzarella (N. II_MMXX) L’emergenza COVID-19 e soprattutto il periodo del lockdown ha creato nuovi contesti in cui le tecnologie considerate ormai scontate hanno potuto rinnovarsi. In questa direzione l’approccio che descriveremo di seguito ha sfruttato in modo diverso le potenzialità offerte dalla tecnologia WiFi, trasformando degli strumenti aventi finalità prettamente di servizio e marketing, come gli HotSpot, in…

  • Violenza di genere ed emergenza sanitaria Covid-19

    di Daniela Gentile (N. II_MMXX) Il 2020 verrà ricordato come l’anno della pandemia da covid-19 e delle devastanti conseguenze in campo economico e sociale; per chi si occupa di violenza di genere e tutela delle donne maltrattate l’emergenza sanitaria che suggerisce la casa come il luogo più sicuro si lega a doppio filo con un’altra che vede invece la salvezza…

  • L’escrow agreement quale strumento di compravendita utilizzato anche in attività illecite

    di Andrea Girella (N. II_MMXX) Ogni accordo commerciale si fonda sulla reciproca fiducia che le parti interessate ripongono nella corretta esecuzione delle prestazioni previste in contratto. Tuttavia, una serie di rischi (come l’insolvenza, la sospensione o la revoca della commessa, le variazioni valutarie) rendono un’operazione commerciale incerta nella conclusione. Nella prassi internazionale, fra gli strumenti volti ad accrescere le garanzie…

  • Attività illecite su Telegram. La social media intelligence a supporto delle indagini

    di Manuel Giarruzzo e Nicola Marini (N. II_MMXX) Nell'ambito dell'analisi del fenomeno del "falso documentale", sulla scia del precedente articolo che si sofferma sulla presenza di specifici canali sulla piattaforma Telegram dedicati alla vendita di documenti definibili come "buoni falsi", la società IPS ha fornito il proprio supporto per uno studio più approfondito all'interno di questi canali. Mediante l'adozione di…

  • Documenti falsi liberamente in vendita online

    di Raoul De Michelis (N. II_MMXX) Partendo dalla lettura di alcuni gruppi dell’app di messaggistica Telegram dedicati alla vendita di documenti e banconote false inauguriamo una serie di articoli sul tema del controllo documentale. In questa prima parte verranno forniti alcuni spunti per il controllo dei contenuti del documento; elementi che dovrebbero consentire all’operatore di attivare verifiche più approfondite per…

  • L’impiego dei militari a tutela della sicurezza pubblica: dal contrasto alla criminalità organizzata all’esecuzione delle misure restrittive per il Covid-19 (I parte)

    di Maurizio Taliano (N. II_MMXX) Sviluppato su 18 paragrafi, lo studio si concentra sull’analisi giuridica delle norme che disciplinano l’impiego delle tre Forze Armate, Esercito, Marina e Aeronautica militare, in servizi di ordine e sicurezza pubblica, in concorso con le Forze di polizia. È esaminata l’evoluzione storica e giuridica di tali attività, che hanno subito un notevole incremento negli ultimi…

  • L’app Immuni tra dinieghi e mancati gradimenti

    di Giovanni Nazzaro (N. II_MMXX) L’app Immuni è stata scelta tra 319 soluzioni concorrenti che, almeno sulla carta, avrebbero potuto tracciare tutte la diffusione del Covid-19. Proprio questa selezione avrebbe dovuto far tacere ogni dubbio o polemica al riguardo. Eppure così non è stato.

  • Il bilanciamento tra i diritti fondamentali alla riservatezza e alla protezione dei dati e le esigenze di giustizia e di sicurezza pubblica nella direttiva 2002/58/CE

    di Luigi Montuori (N. I_MMXX) Tentiamo di verificare se la normativa nazionale dei Paesi membri dell’UE, che obbliga i fornitori di servizi di comunicazione a conservare una massa notevole di dati molto delicati, violi o meno la norma comunitaria.

  • Garante privacy: sanzione milionaria a TIM per violazioni reiterate della disciplina sul trattamento dei dati dei clienti

    di Elena Bassoli (N. I_MMXX) Il Garante privacy con provvedimento del 15 gennaio 2020 ha sanzionato TIM per oltre 27 milioni di euro per la rilevata illiceità del trattamento dei dati dei propri clienti sotto vari profili: per aver contattato clienti che avevano già espresso il “diniego” nonché quelli presenti in black list; per aver profilato numerazioni relative a soggetti…

  • Caro Charles

    di Giovanni Nazzaro (N. I_MMXX) La lettera che inizia con quel “caro Charles” indirizzata al Presidente del Consiglio europeo non premette molto di politica, sembra quasi richiamare l’attenzione di un vecchio amico distratto da altre questioni.

  • Le stanze segrete della procura. La nuova disciplina dell’archivio delle intercettazioni nell’ambito dell’organizzazione del CIT

    di Tommaso De Giovanni e Demetrio Cuzzocrea (N. I_MMXX) Le sale intercettazioni sono i locali riservati della Procura dove vengono registrate e custodite le captazioni intercettate. All’interno di esse trova collocazione l’Archivio delle Intercettazioni ministeriale, disciplinato dall’art. 269 cpp e 89 bis disp.att. cpp.

  • La localizzazione dei servizi di emergenza

    di Paolo Reale (n.I_MMXX) In un precedente articolo pubblicato nel 2017, avevamo sinteticamente illustrato alcune delle modalità disponibili in Italia per consentire la localizzazione geografica delle utenze telefoniche. A distanza di anni quanto avevamo descritto come strumenti utili alla geolocalizzazione è rimasto pressoché immutato, anche se forse è presente una maggiore consapevolezza dell’impellente necessità di fare un deciso passo avanti.…

  • Richiesta al Garante privacy italiano un’indagine per la pratica diffusa della traduzione dell’indirizzo IP (NATting) da parte degli Operatori

    di Armando Frallicciardi (n.I_MMXX) Il 27 marzo 2018, il centro Hermes per la trasparenza e i diritti umani digitali, membro di EDRi, ha presentato una richiesta all'Autorità italiana per la protezione dei dati (DPA) per indagare sulla pratica diffusa della registrazione delle traduzioni degli indirizzi di rete (NAT) da parte della maggior parte degli operatori di telecomunicazioni.

  • La disciplina del contrabbando di tabacchi lavorati esteri si applica anche ai liquidi di sigarette elettroniche

    di Andrea Girella (N. I_MMXX) Corte di Cassazione, Sezione III Penale, sentenza n. 3465 del 3.10.2019 e depositata il 28 gennaio 2020. La Terza sezione ha affermato che la disciplina penale in materia di contrabbando di tabacchi lavorati esteri di cui all’art. 291-bis, comma 2, d.P.R. n. 43 del 1973 trova applicazione, in forza dell’art. 62-quater, commi 1-bis e 7-bis,…

  • La nuova legittima difesa tra istanze punitive, tutela della vittima e garanzie costituzionali

    di Antonio Picarella (N. I_MMXX) La legge n. 36/2019 rientra a pieno titolo in quella stagione di “riforme” inaugurata con il primo “Decreto sicurezza” e con la legge “Spazzacorrotti”, proseguita con la nuova disciplina sulla legittima difesa nel domicilio – oggetto della nostra indagine – e con il “decreto sicurezza bis” e culminata con il “codice rosso”. Trattasi di provvedimenti…

  • La Balistica delle indagini scientifiche (II parte)

    di Francesco Grifa (N. I_MMXX) Balistica interna ed esterna: il ciclo funzionale dell’arma. Tradizionalmente, la balistica forense si distingue in balistica interna e balistica esterna, che costituisce la base di partenza per le indagini di balistica terminale ed integra quelle di balistica interna. Prima parte (nel precedente numero): 1. Balistica interna, 2. Balistica esterna, 3. Balistica terminale, 4. Balistica lesionale:…

  • Violenza, resistenza ed oltraggio a pubblico ufficiale

    di Raimondo Mariotti (N. IV_MMXIX) La legge 15-7-2009 nr. 95, nota come “Pacchetto sicurezza” ha configurato, nuovamente, l’oltraggio a pubblico ufficiale come autonoma figura di reato ben più grave dell’ingiuria aggravata procedibile d’ufficio. La nuova fattispecie, disciplinata dal nuovo art. 341 bis, punisce “chiunque in luogo pubblico o aperto al pubblico e in presenza di più persone, offende l’onore ed…

  • Perimetro nazionale di sicurezza cibernetica

    di Roberto Setola (N. IV_MMXIX) Il 18 novembre 2019 è stata emanata la Legge n. 133 sul perimetro cibernetico, che vuole contribuire ad innalzare la sicurezza del sistema Paese verso le minacce cyber, individuando, da un lato, alcuni obblighi in capo a coloro che gestiscono infrastrutture essenziali per il Paese e, dall’altro, definendo un’architettura in grado di valutare ex-ante l’adeguatezza…

  • Sull'(ulteriore) ordine di allontamaneto

    di Andrea Girella (N. IV_MMXIX) Il c.d. Decreto Sicurezza-bis (d.l. 5 agosto 2019, n. 53) ha modificato, talvolta introdotto, varie disposizioni; fra le prime rientra quella relativa all’ulteriore ipotesi di "allontanamento".

  • Wallet Hardware e criptovalute nelle operazioni di polizia giudiziaria

    Luca Cadonici (N. IV_MMXIX) Il presente articolo è nato a seguito di esperienze professionali che hanno visto lo scrivente operare come Ausiliario di Polizia Giudiziaria in supporto al personale della Guardia di Finanza, e sviluppa le tematiche presentate nel corso della quinta edizione dell’evento annuale organizzato dall’Osservatorio Nazionale sull’Informatica Forense, tenutosi nella giornata del 18 ottobre 2019 ad Amelia, vicino…

  • La balistica delle indagini scientifiche

    di Francesco Grifa (N. IV_MMXIX) Balistica interna ed esterna: il ciclo funzionale dell’arma. Tradizionalmente, la balistica forense si distingue in balistica interna e balistica esterna, che costituisce la base di partenza per le indagini di balistica terminale ed integra quelle di balistica interna. Prima parte (in questo numero): 1. Balistica interna, 2. Balistica esterna, 3. Balistica terminale, 4. Balistica lesionale:…

  • Disciplina dell’istituto delle intercettazioni

    di Tommaso De Giovanni (N. IV_MMXIX) Nel corso della storia l’uomo ha utilizzato diversi modi e strumenti per produrre la comunicazione. Il processo evolutivo è passato nel corso degli anni dalla comunicazione gestuale alla comunicazione orale, dalla rudimentale forma scritta alla comunicazione tipografica, da quella elettrica alla trasmissione dei dati telematici.

  • Sequestro probatorio inefficace se non convalidato dal PM entro 48 ore

    di Antonio Di Tullio DElisiis (N. IV_MMXIX) Corte di Cassazione, Sezione II Penale, Sentenza n. 26606 del 12 marzo2019 e depositata il 17 giugno 2019. La Seconda sezione ha affermato che l’inefficacia del sequestro probatorio, eseguito di iniziativa della polizia giudiziaria e non convalidato nel termine perentorio di quarantotto ore dal pubblico ministero, fa sorgere, in capo a quest’ultimo, l’obbligo…

  • La valutazione criminologica del rischio di recidiva ed il rischio giuridico nelle indagini preliminari dei casi di stalking

    di Domingo Magliocca (N. II_MMXVIII) Il “Codice Rosso” è un pacchetto di norme contenute nel disegno di legge approvato il 28 novembre 2018 dal Consiglio dei Ministri volte a contrastare il fenomeno del femminicidio, ad accelerare lo svolgimento delle indagini per adottare in breve tempo misure cautelari nei confronti dell’autore del reato e provvedimenti protettivi a tutela delle vittime di…

  • European protection order: tutela senza confini per le vittime di stalking

    di Domingo Magliocca (N. I_MMXVIII) Decreto Legislativo n. 9 dell’11 febbraio 2015 - Attuazione della Direttiva 2011/99/UE. Con il Dlgs in commento l’Italia ha recepito la Direttiva 2011/19/UE volta ad assicurare il riconoscimento reciproco tra gli Stati membri delle misure di protezione adottate in materia penale per proteggere le vittime da atti di stalking, di violenza domestica, o comunque da…

  • Truffe online e minorata difesa: l’aggravante del “luogo”

    di Domingo Magliocca (N. II_MMXVII) Corte di Cassazione, Sezione II Penale, sentenza n. 43705 del 29 settembre 2016 e depositata il 14 ottobre 2016. La Corte di Cassazione, ritenendo fondato quanto addotto dal P.M., ricorda che l’art. 61, comma 1, n. 5, cod. pen., stabilisce che l’aggravante della cosiddetta minorata difesa si configura allorquando l’agente abbia “approfittato di circostanze di…

  • L’ammonimento antistalking: i recenti orientamenti della giurisprudenza

    di Domingo Magliocca (N. I_MMXVII) L’ammonimento antistalking, entrato in vigore col D.L. 11/2009, consiste nel richiamo orale del Questore rivolto allo stalker, il quale viene diffidato dal tenere un comportamento contra legem ed è avvisato che, nel caso non interrompa la condotta persecutoria, subirà un processo penale per il delitto di Atti Persecutori (art. 612 bis c.p.).