III_MMXVII

  • NUOVE CARATTERISTICHE E ARCHITETTURE DI SICUREZZA DELLE INFRASTRUTTURE E DEI SERVIZI DELLE RETI 5G

    di Armando Gabrielli e Luigi Mauro (n.III_MMXVII) La tecnologia 5G porterà una forte trasformazione della rete fissa e mobile con prestazioni superiori a quelle attuali, introducendo tuttavia ulteriori requisiti in materia di Sicurezza e Privacy.

  • TECNOLOGIA “BLOCKCHAIN”: DAGLI SMART CONTRACTS ALLO SMART DRIVING

    di Francesco Rundo e Sabrina Conoci (N. III_MMXVII) La rivoluzione digitale ha cambiato radicalmente la società moderna introducendo nuovi ed efficienti paradigmi che si pongono l’obiettivo di migliorare sensibilmente lo stile di vita delle persone sia in ambito sociale che lavorativo. In tale contesto sta riscuotendo grande interesse, dal punto di vista industriale e giuridico, una nuova piattaforma digitale denominata…

  • LA DIFFUSIONE DI IMMAGINI E VIDEO SESSUALMENTE ESPLICITI A SCOPO DI VENDETTA: NORMATIVA ITALIANA TRA INCERTEZZE ERMENEUTICHE E SCENARI REPRESSIVI

    di Eugenia Mottola (N. III_MMXVII) Il nuovo art. 612-ter c.p. - come disegnato dalla proposta di legge n. 4055, attualmente in attesa di approvazione alla Camera - introduce il reato di “Diffusione di immagini e video sessualmente espliciti”, prevedendo la punibilità con la reclusione da uno a tre anni di chiunque pubblichi nella rete internet, senza l’espresso consenso delle persone…

  • NUOVE DISPOSIZIONI A TUTELA DEI MINORI PER LA PREVENZIONE ED IL CONTRASTO AL CYBERBULLISMO

    di Elena Bassoli (N. III_MMXVII) Legge 29 maggio 2017, n. 71. Pubblicato in GU Serie Generale n.127 del 03-06-2017 la Legge 29 maggio 2017 n. 71 recante “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo” in vigore dal 18 giugno 2017. Il provvedimento intende contrastare il fenomeno in tutte le sue manifestazioni, con…

  • Gli algoritmi crittografici del bitcoin

    di Roberto Demarchi (N. III_MMXVII) Bitcoin ha stravolto il pensiero della tradizionale moneta. Fonda la sua costruzione su degli algoritmi crittografici ed ha una concezione, nella transazione tra utenti, paritaria con l’assenza di una gestione governata da una autorità centrale. Ha di fatto aperto la strada e il pensiero delle persone a nuove realtà similari che stanno affacciandosi sui mercati…

  • Il caso San Bernardino: APPLE vs FBI

    di Fabio Massa (N. III_MMXVII) Il recente caso investigativo americano ha suscitato numerose discussioni di carattere tecnico, giuridico etico e sociale in merito alla disputa tra la Apple inc., la Federal Bureau of Investigation e la DOJ (U.S. Department of Justice), generata dalla richiesta di sblocco di un Iphone 5C utilizzato da uno dei killer della strage di San Bernardino…

  • La cassazione si adatta alla depenalizzazione del reato di scrittura privata falsa e di uso di atto falso

    di Antonio Di Tullio DElisiis (N. III_MMXVII) Corte di Cassazione, Sezione II Penale, sentenza n. 4951 del 17 gennaio 2017 e depositata il 2 febbraio 2017. I decreti legislativi n. 7 ed 8 del 2016 hanno depenalizzato una serie di reati prevedendo per alcuni (tra cui quelli puniti con la sola ammenda o la sola pena pecuniaria) l’invio degli atti…

  • L’ORDINE DI ALLONTANAMENTO, IL DIVIETO DI ACCESSO E LA FLAGRANZA DIFFERITA NEL DECRETO “SICUREZZA DELLE CITTÀ” (SECONDA PARTE)

    di Maurizio Taliano (N. III_MMXVII) Decreto legge 20 febbraio 2017, n. 14. Il D.L. 14/2017 “Disposizioni urgenti in materia di sicurezza delle città” ha introdotto nel nostro ordinamento nuovi provvedimenti amministrativi di polizia: l’ordine di allontanamento, di competenza delle Forze dell’ordine, e due diverse tipologie di divieto di accesso, emanati dal questore. La legge di conversione ha altresì disposto, fino…

  • IL PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

    di Roberto Setola (N. III_MMXVII) Pubblicato sulla Gazzetta ufficiale n. 125 del 31 maggio 2017 il nuovo Piano nazionale per la protezione cibernetica e la sicurezza informatica che completa il quadro di riordino iniziato con Il DPCM 17 febbraio 2017.

  • UN CASO REALE DI DATA BREACH ITALIANO

    di Marco Massavelli (N. III_MMXVII) La società Wind Tre s.p.a. ha comunicato il 21 marzo 2017 al Garante della privacy, ai sensi dell’art. 32-bis del Codice, un caso di “data breach” che ha riguardato il sistema informatico di selfcare “tre.it”, con la conseguente illecita visualizzazione ed acquisizione di credenziali contenute in un file recante dati personali riferiti provvisoriamente a 5118…

  • DIRITTO ALL’OBLIO E DIRITTO DI CRONACA: UN’IPOTESI DI BILANCIAMENTO DE IURE CONDENDO

    di Fabiana De Feo (N. III_MMXVII) Nella memoria globale di Internet presente e passato convivono in un unico spazio e la realtà che ne deriva non è in grado di distinguere ciò che è stato da ciò che è. Si assiste, in altre parole, a un’ipertrofia della memoria digitale, che spesso si traduce in violazioni della dignità e dell’identità personale,…

  • MONEY TRANSFER: ORDINANZE DI INGIUNZIONE PER USO ILLECITO DEI DATI

    di Andrea Girella (N. III_MMXVII) Garante della Privacy - Comunicato del 10 marzo 2017: 11 mln di multa a cinque società per uso illecito di dati. Sanzioni per oltre 11 milioni di euro sono state comminate dal Garante privacy a cinque società che operano nel settore del money transfer per aver usato in modo illecito i dati personali di più…

  • LE LINEE-GUIDA SULLA FIGURA DEL RESPONSABILE DELLA PROTEZIONE DEI DATI: ANALISI E CONSIDERAZIONI CRITICHE

    di Michele Iaselli (n.II_MMXVII) Working Party 29 - Linee-guida sui responsabili della protezione dei dati (RPD) - Versione emendata e adottata il 5 aprile 2017 Sono state pubblicate sul sito del Gruppo di Lavoro Art. 29 le linee-guida aggiornate sul Responsabile della protezione dei dati, alla luce della consultazione pubblica terminata il 15 febbraio 2017. Il Garante per la protezione…

  • Il captatore informatico tra esigenze investigative e limitazioni della privacy: un bilanciamento necessario e urgente (I Parte)

    di Stefano Aterno (N. III_MMXVII) La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune…

  • LAWFUL INTERCEPTION IN VIRTUALIZED NETWORKS (Sept. 2017)

    by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXVII) NFV refers to the replacement of traditional specialised hardware devices with software that can be installed on standardised, off-the-shelf piece of hardware. ETSI work on NFV was initially set to address a requirement to define a list of base security requirements imposed by lawful interception in the NFV architecture.

  • MONEY DIRTYING NEL FINAZIAMENTO AL TERRORISMO: FOLLOW THE MONEY. STRATEGIE DI CONTRASTO AL FINANZIAMENTO DEL TERRORISMO INTERNAZIONALE

    di Pellegrino Costa e Sara Bartolucci (N. III_MMXVII) In passato il riciclaggio di denaro “sporco” da parte di organizzazioni criminali era ritenuto fonte primaria di inquinamento dei mercati finanziari; oggi, analoghi metodi sono attuati da parte di organizzazioni terroristiche nello scenario internazionale, con l’obiettivo di autofinanziarsi tramite la manipolazione di assetti leciti ed illeciti, alterando, al contempo, mercati e circuiti…

  • Il sempre più difficile equilibrio tra Privacy e Sicurezza nazionale

    di Giovanni Nazzaro (N. III_MMXVII) Il Regno Unito, la Germania e l’Australia hanno recentemente avviato la revisione della propria legge nazionale sul tema.