II_MMXIII

La digital forensics nel cloud computing

La digital forensics nel cloud computing

di Fabio Massa ( n.II_MMXIII ) La digital forensics nel Cloud Computing è una nuova disciplina che studia il relativo crescente utilizzo di reti, computer e dispositivi di memorizzazione digitale impiegati in infrastrutture cloud, sfruttati per attività criminali hi tech e tradizionali.
LA VALIDITÀ PROBATORIA DELLE IMMAGINI E DEI VIDEO

LA VALIDITÀ PROBATORIA DELLE IMMAGINI E DEI VIDEO

di Sebastiano Battiato e Fausto Galvan ( n.II_MMXIII ) Il numero di immagini in circolazione sul web, e non solo, è in costante aumento. Questo scenario ha un inevitabile riscontro in ambito forense: è sempre più improbabile che un evento delittuoso possa consumarsi senza che la scena del crimine o parte di essa, oppure l’autore del fatto, non vengano ripresi…
FOCUS SULLE INTERCETTAZIONI TELEMATICHE

FOCUS SULLE INTERCETTAZIONI TELEMATICHE

di Siro De Flammineis ( n.II_MMXIII ) Quello delle intercettazioni telematiche è un tema complesso, concretamente tecnico per i profili di innovazione tecnologica cui si àncora, ma più squisitamente giuridico perché attiene a discipline normative della vita quotidiana ed ancora colposamente inesplorate e poco approfondite.
La disciplina delle intercettazioni non si applica alla corrispondenza

La disciplina delle intercettazioni non si applica alla corrispondenza

di Claudio Cazzolla ( n.II_MMXIII ) Corte di Cassazione, Sezioni Unite Penali, sentenza n. 28997 del 19 aprile 2012 e depositata il 18 luglio 2012. Le Sezioni Unite, a risoluzione di un contrasto, hanno affermato il principio per cui la disciplina delle intercettazioni di conversazioni o comunicazioni (art. 266 e ss. cod. proc. pen.) non è applicabile alla corrispondenza, dovendosi…
L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G)

L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G)

di Armando Frallicciardi ( n.II/MMXIII ) La rete 4G LTE (Long Term Evolution) è una rete “All IP” e offre esclusivamente servizi “packet switching ” come navigazione o servizi multimediali in Internet. LTE apre nuovi scenari d’intercettazione legale delle comunicazioni.
Il ristoro dei costi sostenuti per la fornitura delle prestazioni obbligatorie ex art. 96 D.lgs 259/2003

Il ristoro dei costi sostenuti per la fornitura delle prestazioni obbligatorie ex art. 96 D.lgs 259/2003

di Ciro Candelmo e Nicola Lanzimando ( n.II_MMXIII ) L’intervento vuole fare il punto sui principi, sulle norme, sulle consuetudini e sulla situazione prospettica circa gli oneri derivanti dall’obbligo, in capo ai soggetti che dispongono di reti pubbliche o che forniscono servizi di comunicazione elettronica (ex art. 96 d.lgs. 259/2003), di dotarsi degli strumenti e delle risorse necessarie a consentire…
MICROSOFT SECURITY INTELLIGENCE REPORT: IL 24% DEI COMPUTER NON HA L’ANTIVIRUS

MICROSOFT SECURITY INTELLIGENCE REPORT: IL 24% DEI COMPUTER NON HA L’ANTIVIRUS

di Antonio de Martino ( n.II_MMXIII ) Microsoft Security Intelligence Report - Volume 14 - July through December, 2012. Microsoft ha pubblicato la versione aggiornata del suo rapporto sulla sicurezza, constatando che il 24 % dei PC è privo di antivirus, antimalware o di qualsiasi altra protezione contro i pericoli informatici provenienti dalla rete.
INTEGRA IL DELITTO DI FAVOREGGIAMENTO PERSONALE IL TENTATIVO DEL SACERDOTE DI DISSUADERE DALLA DENUNCIA PER VIOLENZA SESSUALE

INTEGRA IL DELITTO DI FAVOREGGIAMENTO PERSONALE IL TENTATIVO DEL SACERDOTE DI DISSUADERE DALLA DENUNCIA PER VIOLENZA SESSUALE

di Pietro Errede ( n.II_MMXIII ) Corte di Cassazione, Sentenza VI Penale, sentenza n. 16391 del 21 marzo 2013 e depositata il 10 aprile 2013. La VI sezione ha ritenuto integrato il delitto di favoreggiamento personale nel tentativo di un sacerdote di dissuadere una sua parrocchiana dallo sporgere denuncia per una violenza sessuale subita dalla figlia minorenne.
Modello organizzativo 231: anche i giudici verso l’obbligatorietà

Modello organizzativo 231: anche i giudici verso l’obbligatorietà

di Simona Usai ( n.II_MMXIII ) Corte di Cassazione, Sezione II, sentenza n. 35999 del 6 luglio 2012 e depositata il 20 settembre 2012. La mancata “preventiva” adozione di modelli organizzativi, in presenza dei presupposti oggettivi e soggettivi dell’essere stato il reato commesso nell’interesse o vantaggio della società e della posizione apicale dell’autore del reato, è sufficiente a costituire quella…
LE NUOVE NORME DI ACQUISIZIONE E UTILIZZO DEI DATI FINANZIARI AI FINI DELLE VERIFICHE FISCALI, TRA ESIGENZE DI PRIVACY E PRESUNZIONI LEGALI

LE NUOVE NORME DI ACQUISIZIONE E UTILIZZO DEI DATI FINANZIARI AI FINI DELLE VERIFICHE FISCALI, TRA ESIGENZE DI PRIVACY E PRESUNZIONI LEGALI

di Mauro Vaglio e Simone Covino ( n.II_MMXIII ) Provvedimento del Direttore dell’Agenzia delle Entrate del 25 marzo 2013 - Prot. n. 2013/37561. La recente realizzazione di una anagrafe tributaria dei rapporti bancari risponde ad una logica di acquisizione di dati più o meno grezzi da parte del Fisco, il quale tenta per questa via di facilitare la lotta all’evasione.…
RIAVVIATO IL PROGETTO SISTRI: FRA INCERTEZZE ED OMBRE SUL SUO EFFETTIVO FUNZIONAMENTO

RIAVVIATO IL PROGETTO SISTRI: FRA INCERTEZZE ED OMBRE SUL SUO EFFETTIVO FUNZIONAMENTO

di Daniela Gentile (n.II_MMXIII) Ministero dell’Ambiente e della Tutela del territorio e del mare, Decreto n. 96 del 20 marzo 2013. Il progetto SISTRI era stato rinviato “al fine di consentire la prosecuzione delle attività necessarie per la verifica del funzionamento del sistema”. Il 20 marzo 2013 il Ministro dell’Ambiente ha firmato il decreto che riattiverà dal 1° ottobre 2013…
Le operazioni sottocopertura: ratio e limiti dei nuovi strumenti investigativi nella lotta alla criminalità organizzata

Le operazioni sottocopertura: ratio e limiti dei nuovi strumenti investigativi nella lotta alla criminalità organizzata

di Sergio Barbiera (n.II_MMXIII) L’art. 8 della legge 136/2010 regola funditus le attività sottocopertura, introdotte per la prima vola in materia di indagini antidroga. La norma prevede anzitutto la possibilità di svolgere attività undercover per acquisire elementi di prova.
Istituito il “Nucleo per la sicurezza cibernetica”

Istituito il “Nucleo per la sicurezza cibernetica”

di Roberto Setola (n.II_MMXIII) Dopo tanta attesa, il DPCM del 24 gennaio 2013 presenta purtroppo non poche ambiguità lessicali e fattuali, che potrebbero rendere complessa l’attuazione del dettame del DPCM.
RINNOVATO IL CONTRATTO COLLETTIVO DELLE TELECOMUNICAZIONI: LE MODIFICHE AL CODICE DISCIPLINARE

RINNOVATO IL CONTRATTO COLLETTIVO DELLE TELECOMUNICAZIONI: LE MODIFICHE AL CODICE DISCIPLINARE

di Marco Rendina ( n.II_MMXIII ) Il 1° febbraio u.s. è stato firmato l’Accordo di rinnovo del Contratto Collettivo Nazionale di Lavoro per i dipendenti di imprese esercenti servizi di telecomunicazione. Il CCNL si è caratterizzato fin dalla nascita, nel 2000, per l’adozione di soluzioni innovative ed al tempo stesso di grande equilibrio tra esigenze di flessibilità – connaturate alla…
Il Rating di legalità

Il Rating di legalità

di Giovanni Nazzaro ( n.II_MMXIII ) “Rating della legalità” assegnato dall’Agcm: il 17 aprile 2013 quattro aziende italiane hanno ricevuto le prime “stelle” come risultato della valutazione.
RIORDINO DELLA DISCIPLINA CIRCA GLI OBBLIGHI DI PUBBLICITÀ, TRASPARENZA E DIFFUSIONE DA PARTE DELLE PUBBLICHE AMMINISTRAZIONI

RIORDINO DELLA DISCIPLINA CIRCA GLI OBBLIGHI DI PUBBLICITÀ, TRASPARENZA E DIFFUSIONE DA PARTE DELLE PUBBLICHE AMMINISTRAZIONI

di Elena Bassoli ( n.II_MMXIII ) Decreto legislativo 14 marzo 2013, n. 33. Con il decreto legislativo 14 marzo 2013, n. 33, entrato in vigore il 20 aprile 2013, in attuazione della delega conferita al Governo dall’art.1, comma 35, Legge 190/2012, il legislatore ha provveduto al riordino della disciplina riguardante gli obblighi di pubblicità, trasparenza e diffusione di informazioni da…
INTEGRA IL DELITTO EX ART. 494 C.P. PUBBLICARE SULLA CHAT LINE IL RECAPITO TELEFONICO DI ALTRA PERSONA ASSOCIATO A UN NICKNAME DI FANTASIA

INTEGRA IL DELITTO EX ART. 494 C.P. PUBBLICARE SULLA CHAT LINE IL RECAPITO TELEFONICO DI ALTRA PERSONA ASSOCIATO A UN NICKNAME DI FANTASIA

di Michele Iaselli ( n.II_MMXIII ) Corte di Cassazione, Sezione V Penale, sentenza n. 18826 del 28 novembre 2012 e depositata il 29 aprile 2013. La Corte ha affermato che, nell’ottica di una interpretazione meramente estensiva dell’art. 494 cod. pen., debba ritenersi integrare il delitto di “sostituzione di persona” la condotta di chi inserisca nel sito di una chat line…
L’INDAGINE DELL’AGCOM SULLA CONGRUITÀ DEI VIGENTI CRITERI DI DISTRIBUZIONE DEI PUNTI DI ACCESSO ALLA RETE POSTALE PUBBLICA

L’INDAGINE DELL’AGCOM SULLA CONGRUITÀ DEI VIGENTI CRITERI DI DISTRIBUZIONE DEI PUNTI DI ACCESSO ALLA RETE POSTALE PUBBLICA

di Maria Laura Cantarelli e Vincenzo Visco Comandini ( n.II_MMXIII ) AGCOM - delibera 236/13/CONS del 21 marzo 2013. L’AGCOM ha avviato il procedimento istruttorio concernente la congruità dei vigenti criteri di distribuzione dei punti di accesso alla rete postale pubblica e l’eventuale modifica degli stessi.
Pulsante per tornare all'inizio