IV_MMXIV

  • LA SCOLARIZZAZIONE, SIGNIFICATO E PROBLEMI DELLA SCUOLA DEL DUEMILA (II PARTE)

    di Greta Corrao Seconda parte. Ci si interroga sul ruolo del docente in questo tipo di scuola e sulle modalità per trasformare la figura “tradizionale del docente” in quella di “orientatore” nel mondo della conoscenza e della vita stessa”.

  • SULLE NUOVE FRONTIERE DELLA FECONDAZIONE ASSISTITA

    di Faustino De Gregorio Con sentenza n. 162/2014, la Corte Costituzionale ha dichiarato l’illegittimità costituzionale dell’articolo 4 comma 3 che stabiliva per la coppia il divieto del ricorso a tecniche di procreazione medicalmente assistita di tipo eterologo, qualora sia stata diagnosticata una patologia che sia causa di sterilità o infertilità assolute ed irreversibili. La Conferenza delle Regioni e delle Province…

  • IL PRINCIPIO DI LEGALITÀ NEL SISTEMA PENALE VATICANO: ALCUNE CONSIDERAZIONI

    di Alessio Sarais (N. IV_MMXIV) Il legislatore vaticano, nell’esercizio della sua sovranità, è ripetutamente intervenuto sulla disciplina penale originariamente mutuata dal sistema italiano, apportando nel tempo una serie di modifiche, fino alle recenti riforme in tema di illeciti finanziari, con la legge 30 dicembre 2010, n. CXXVII e le successive integrazioni e modificazioni. Con Papa Francesco il processo riformatore è…

  • DEEP WEB: INVESTIGAZIONI DIGITALI NEL LATO OSCURO DELLA RETE

    di Fabio Massa La peculiarità del deep web è l’elevato livello di anonimato favorito dall’utilizzo di particolari tecnologie, come Tor. Da una parte Tor garantisce un livello di anonimato che consente di trasferire in alta sicurezza i dati oppure di superare condizioni di censura presenti in alcuni paesi, dall’altra parte rappresenta il mezzo ideale per attività criminali. L’analisi forense dei…

  • Le minacce informatiche di tipo Botnet

    Antonello Cocco e Tiziano Inzerilli Iniziato nel febbraio 2013, il Progetto Europeo Advance Cyber ​​Defence Centre (ACDC) mira a creare una comunità di stakeholder che uniscano le loro forze per combattere le botnet. ACDC si rivolge agli utenti di tutta Europa attraverso una Rete di CNS. Il Centro Nazionale Antibotnet italiano, istituito presso il Ministero dello Sviluppo economico, opera assieme…

  • LE NUOVE REGOLE DEL GARANTE PER I PAGAMENTI CON SMARTPHONE E TABLET

    di Armando Gabrielli e Luigi Mauro Il Garante della privacy ha definitivamente adottato il provvedimento (22 maggio 2014) che disciplina il trattamento dei dati personali di chi usufruisce dei cosiddetti servizi di mobile remote payment, utilizzando smartphone, tablet, pc, stabilendo un primo quadro organico di regole in grado di assicurare la protezione dei dati senza penalizzare lo sviluppo del mercato…

  • L’ADESIONE SPONTANEA ALLA CANCELLAZIONE DEI DATI PERSONALI DA PARTE DEGLI INTERESSATI, EX ART.149 DEL CODICE PRIVACY, NON ESCLUDE IL RISARCIMENTO DEI DANNI

    di Angela Gabriele Con la sentenza n. 19534/2014 la Cassazione ha confermato che la statuizione di non luogo a provvedere assunta dal Garante della Privacy ex art. 149 secondo comma d.lgs n. 196 del 2003 non impedisce l’esercizio dell’azione di risarcimento del danno davanti all’autorità giudiziaria ordinaria, né tale azione deve essere proposta nel termine perentorio di trenta giorni dalla…

  • IL WHISTLEBLOWING NEL PUBBLICO IMPIEGO

    di Giuseppe DallOzzo La legge 11 agosto 2014, n. 114 è uno strumento apprestato per favorire l’emersione della illegalità nel pubblico impiego. È davvero sufficiente l’attuale regolamentazione o sarà sempre necessario il ricorso alla Magistratura per la tutela del whistleblower?

  • NOVITÀ LEGISLATIVE IN TEMA DI ECO-REATI: MERITI E CRITICITÀ DEL RECENTE PROGETTO DI LEGGE

    di Daniela Gentile La proposta di legge sui reati ambientali è finalizzata all’introduzione di nuovi delitti nel corpus normativo dei cc.dd. eco reati ed al conseguente spostamento della criminalità ambientale tra i reati di fascia medio medio-alta. Presentata il 15 maggio 2013, il disegno di legge ( S. 1345) è stato trasmesso dalla Camera il 27 febbraio 2014. Il 16…

  • COMMETTE REATO L’AMMINISTRATORE DI CONDOMINIO CHE NON CONSEGNA LA DOCUMENTAZIONE CONTABILE DOPO LA FINE DEL MANDATO

    di Pietro Errede (n.IV_MMXIV) Con la sentenza n. 31192/2014 la Cassazione ha confermato la responsabilità di un amministratore di condominio palermitano, per i reati di appropriazione indebita aggravata e mancata esecuzione di un provvedimento giurisdizionale. L’amministratore si era infatti rifiutato di restituire i documenti contabili inerenti all’amministrazione di un condominio.

  • Storia della Privacy

    di Michele Iaselli e Stefano Gorla La nozione di privacy ha sicuramente nobili origini. La storia ci insegna che l’evoluzione dell’uomo non si arresta e con lei anche tutti i concetti e parametri che ci circondano. Infatti, se all’inizio l’uomo non era consapevole della sua persona come “essenza”, con la sua evoluzione ha sempre preso più coscienza che il suo…

  • I “Compro oro”

    di Maurizio Taliano e Davide Acquaviva (N. IV_MMXIV) Il crimine organizzato ha sempre avuto grande dimestichezza con gli intrecci economici, finanziari e societari che consentono una forte circolazione del denaro ma uno scarso know-how gestionale e intervengono nei settori su cui sono consolidate le capacità di condizionamento del mercato. Un fenomeno emergente a partire dal 2008, con queste caratteristiche, è…

  • L’IDENTITÀ DEL PARLANTE

    di Roberto Cosa In base all’art.76 del D.P.R. 445 del 28/12/2000 il rilascio di dichiarazioni mendaci, la formazione o l’uso di atti falsi sono puniti ai sensi del c.p. e dalle leggi speciali in materia. Gli operatori telefonici effettuano verifiche sulla titolarità delle utenze mobili, prevedendo la possibilità di compilare un modulo per segnalare l’eventuale disconoscimento della titolarità di un’utenza…

  • Le intercettazioni telematiche e le criticità del data retention nel contrasto alla criminalità organizzata

    di Pasquale Angelosanto (n.IV_MMXIV) Dagli atti del convegno “Intercettazioni, tra esigenze investigative e diritto alla privacy”, organizzato a Palermo il 17-18 gennaio 2014. L’intervento del Gen. Angelosanto prende in esame il concetto di minaccia cibernetica, circoscrivendolo agli ambiti telematico e delle telecomunicazioni. Sono riportati anche alcuni casi concreti, rappresentativi delle più ricorrenti modalità esecutive nella commissione di gravi reati.

  • Il lavoro potenzialmente utilizzabile o sottoutilizzato

    di Giovanni Nazzaro (n.IV_MMXIV) Il 17 dicembre 2014 è stato pubblicato il rapporto di monitoraggio sul mercato del lavoro dell’ISFOL, alla sua quarta edizione, da cui spicca la figura del lavoratore con forte potenziale non utilizzato che possiamo identificare in colui che potenzialmente è disponibile a lavorare ma non intraprende azioni di ricerca attiva. Se si includesse nel calcolo del…