III_MMXVI

SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP

SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP

di Armando Frallicciardi (N. III_MMXVI) SS7 è il Sistema di segnalazione utilizzato, da sempre e a livello mondiale, nella quasi totalità delle reti di comunicazione fisse e mobili. Eppure in questi ultimi tempi si discute in modo insistente delle sue particolarità per le eventuali vulnerabilità che consentirebbero l’intercettazione delle comunicazioni che adottano una crittografia end-to-end come WhatsApp o Telegram. In…
DISPOSIZIONI IN MATERIA DI CONTRASTO A FENOMENI DI ILLEGALITÀ E VIOLENZA IN OCCASIONE DI MANIFESTAZIONI SPORTIVE (III PARTE)

DISPOSIZIONI IN MATERIA DI CONTRASTO A FENOMENI DI ILLEGALITÀ E VIOLENZA IN OCCASIONE DI MANIFESTAZIONI SPORTIVE (III PARTE)

di Maurizio Taliano (N. III_MMXVI) D.L. 22 agosto 2014, n. 119. Il Consiglio dei Ministri, durante la seduta dell’8 agosto 2014, ha discusso ed approvato il D.L. 22 agosto 2014, n. 119, successivamente convertito in legge, con modificazioni, dall’art. 1, co. 1, della legge 17 ottobre 2014, n. 146. Prima parte: 1-Introduzione, 2.1-Modifiche alla disciplina del Daspo. Seconda parte :…
Il geographic profiling (II parte)

Il geographic profiling (II parte)

di Domingo Magliocca (N. III_MMXVI) Determinare l’area dove un offender risiede e fissare tale risultato su una mappa. Questo approccio, in ambito investigativo, è conosciuto come Geographic Profiling. Infatti, l’obiettivo del geographic profiling è delimitare un’area geografica quale probabile luogo di residenza del reo, autore di una serie di crimini. Prima Parte: Introduzione, 1) Il Geographic Profiling, 2) Le mappe…
Analisi giurimetrica dei contratti bancari: profili di illegittimità in mabito civile e penale

Analisi giurimetrica dei contratti bancari: profili di illegittimità in mabito civile e penale

di Francesco Rundo e Stefano Maugeri (N. III_MMXVI) La «Giurimetria», termine recentemente ripreso in ambito giuridico, nella sua originaria formulazione (Lee Loevinger, 1949) prevedeva l’applicazione dell’informatica e degli elaboratori elettronici al diritto. Nel tempo, alcuni studiosi (Hans Baade, 1960) hanno esteso ulteriormente il campo di applicazione di questa scienza, prevedendo, tra l’altro, l’utilizzo di modelli logico-matematici per dirimere contenziosi e…
IL FENOMENO DELLA RADICALIZZAZIONE VIOLENTA E DEL PROSELITISMO IN CARCERE (I PARTE)

IL FENOMENO DELLA RADICALIZZAZIONE VIOLENTA E DEL PROSELITISMO IN CARCERE (I PARTE)

di Augusto Zaccariello (N. III_MMXVI) In questo numero: 1. Radicalizzazione e proselitismo, 2. La radicalizzazione violenta. Nel prossimo numero: 3. Profiling dell’estremista violento, 4. Strumenti preventivi ed investigativi, 5. Osservazione del fenomeno nel contesto penitenziario, 6. Libertà di culto, prevenzione e repressione in carcere.
SVILUPPO DELLE TECNICHE DI DETERMINAZIONE DELLE DISTANZE DI SPARO: METODI CHIMICI E STRUMENTALI XRF

SVILUPPO DELLE TECNICHE DI DETERMINAZIONE DELLE DISTANZE DI SPARO: METODI CHIMICI E STRUMENTALI XRF

di Walter Riccitelli (N. III_MMXVI) Ogni caso giudiziario ha nella ricostruzione della sua dinamica il fulcro, dal quale si definiscono la rilevanza penale e le responsabilità di tutti gli agenti principali ed al contempo le situazioni accidentali e non, che portano in sede di giudizio alla esatta quantificazione delle pene. Quando nella scena del crimine sono impiegate armi da fuoco,…
GLI ACCERTAMENTI BALISTICI COMPARATIVI: TENTATIVI DI STANDARDIZZAZIONE NELL’AMBITO DI UN APPROCCIO QUANTITATIVO ALLE SCIENZE FORENSI (II PARTE)

GLI ACCERTAMENTI BALISTICI COMPARATIVI: TENTATIVI DI STANDARDIZZAZIONE NELL’AMBITO DI UN APPROCCIO QUANTITATIVO ALLE SCIENZE FORENSI (II PARTE)

di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. III_MMXVI) Il problema dell’identificazione è trasversale a tutta l’attività di polizia, sia essa a carattere preventivo o di intelligence, che quella propriamente giudiziaria, messa in atto cioè dopo la commissione di un reato. Però, mentre l’identificazione di persone ha compiuto passi da gigante grazie alle consolidate scoperte scientifiche ed alle evoluzioni tecnologiche…
FACEBOOK DEVE BLOCCARE I PROFILI FAKE PER L’EVENTUALE INTERVENTO DELLA MAGISTRATURA

FACEBOOK DEVE BLOCCARE I PROFILI FAKE PER L’EVENTUALE INTERVENTO DELLA MAGISTRATURA

di Elena Bassoli (N. III_MMXVI) Garante della Privacy - Provvedimento dell’11 febbraio 2016. Facebook dovrà comunicare ad un proprio utente tutti i dati che lo riguardano anche quelli inseriti e condivisi da un falso account, il cosiddetto fake, e dovrà bloccare il fake ai fini di un’eventuale intervento da parte della magistratura. Il Garante ha accolto il ricorso di un…
ALLE ORIGINI DELLA CRITTOGRAFIA MODERNA: LEON BATTISTA ALBERTI E IL SUO “DE CIFRIS”

ALLE ORIGINI DELLA CRITTOGRAFIA MODERNA: LEON BATTISTA ALBERTI E IL SUO “DE CIFRIS”

di Antonio Pizzi (N. III_MMXVI) Leon Battista Alberti (Genova 1404 – Roma 1472) esercitò il proprio genio e rigore scientifico in più campi dello scibile umano. Con Eugenio IV e Niccolò V fu prelato e uomo di Curia Romana. Negli anni tra il 1466 e il 1467 si dedicò alla redazione del trattato “De Componendis Cyfris”, una breve riflessione circa…
CIRCOLAZIONE DI VEICOLO IMMATRICOLATO FUORI DALL’UNIONE EUROPEA E “NUOVO” CONTRABBANDO

CIRCOLAZIONE DI VEICOLO IMMATRICOLATO FUORI DALL’UNIONE EUROPEA E “NUOVO” CONTRABBANDO

di Andrea Girella (N. III_MMXVI) Decreto Legislativo 15 gennaio 2016, n. 8. Con la recente riforma in materia di depenalizzazione (D.Lgs. n. 7/2016 e n. 8/2016 in vigore dal 6.2.2016) il legislatore italiano ha trasformato in illeciti amministrativi molti reati previsti dal codice penale e da leggi speciali. Sono depenalizzati tutti i reati per i quali è prevista la sola…
Post breach. Windows Security Center dealing with Advanced Threats

Post breach. Windows Security Center dealing with Advanced Threats

di Carlo Mauceli (N. III_MMXVI) With the release of Windows 10 Anniversary Update, Windows will be releasing its own post-breach solution named Windows Defender Advanced Threat Protection (ATP), to complement the existing endpoint security stack of Windows Defender, SmartScreen, and various OS hardening features. With the growing threat from more sophisticated targeted attacks, a new post-breach security solution is imperative…
BlackBerry: intercettabilità dei servizi (II Parte)

BlackBerry: intercettabilità dei servizi (II Parte)

di Giovanni Nazzaro (N. III_MMXVI) Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015.Nel precedente numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I…
Intercettazione mediante trojan: la decisione delle sezioni unite

Intercettazione mediante trojan: la decisione delle sezioni unite

di Milto Stefano De Nozza (N. III_MMXVI) Corte di Cassazione, Sezioni Unite Penali, sentenza n. 26889 del 28 aprile 2016 e depositata il 1° luglio 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la questione di diritto in tema di intercettazioni tramite virus informatico ovvero se anche nei luoghi di privata dimora…
Limiti circa l’utilizzabilità delle statistiche nazionali sulle intercettazioni

Limiti circa l’utilizzabilità delle statistiche nazionali sulle intercettazioni

di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI) In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere,…
THE LI-INTERFACE FOR WARRANT INFORMATION

THE LI-INTERFACE FOR WARRANT INFORMATION

by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXVI) Traditionally the ETSI standardization work was focused on IRI and CC data details by defining, updating and maintaining related data Handover Interfaces (HI-2 and HI-3) specifications. Furthermore, ETSI had defined a dedicated Handover Interface, named HI-1, referred to be also crossing borders between countries based on corresponding international laws or agreements.…
Looking for the best period of Data Retention

Looking for the best period of Data Retention

di Giovanni Nazzaro (N. III_MMXVI) In some European States where data retention regimes are in place, capital and operational costs incurred in compliance are reimbursed by the government.
Problematiche connesse all’esecutività civile delle sentenze canoniche di nullità matrimoniale

Problematiche connesse all’esecutività civile delle sentenze canoniche di nullità matrimoniale

di Ornella Attisano (N. III_MMXVI) Motu proprio del Sommo Pontefice Francesco “Mitis iudex Domimus Iesus” - 15 agosto 2015. È stata varata la riforma del processo canonico di nullità matrimoniale, con due lettere in forma di Motu proprio promulgate da Papa Francesco il 15 agosto 2015 e pubblicate l’8 settembre. Le nuove norme sono entrate in vigore a partire dall’8…
Andamento della riforma della Curia e prossimi passi

Andamento della riforma della Curia e prossimi passi

di Simona Usai (N. III_MMXVI) Bollettino n. 643 della Sala stampa della Santa Sede - XVI Riunione del Consiglio di Cardinali (12-14 settembre 2016). Il Consiglio di Cardinali si è riunito con il Santo Padre per la XVI volta nei giorni 12-14 settembre 2016. Le riunioni sono state dedicate in gran parte a ulteriori considerazioni in merito al modo in…
Pulsante per tornare all'inizio