IV_MMXV

  • L’ANALISI FORENSE DELLE EMAIL

    di Fabio Massa (N. IV_MMXV) Una email è composta da un header, un corpo messaggio, e in alcuni casi da un allegato, che generalmente contengono informazioni quali: mittente, destinatario, data e ora di invio e di ricezione, indirizzi IP del server di invio e di ricezione, e un ID messaggio univoco. In ambito forense queste informazioni hanno un valore probatorio…

  • LA RICERCA E L’ANALISI NEL DEEP WEB: I BLACK MARKET

    di Maria Clara Colombini (N. IV_MMXV) Il Deep Web (Web sommerso o invisibile) è l’insieme delle risorse informative del World Wide Web non raggiugibili dai comuni motori di ricerca. Secondo Wired, il Web è costituito da oltre un trilione di pagine, mentre Google ne indicizza solo tre miliardi. La struttura dell’intero World Wide Web è spesso paragonata a quella di…

  • PER UNA TEORIA DELLA RESPONSABILITÀ ALGORITMICA GLOBALE

    di Elena Bassoli (N. IV_MMXV) Il mondo è pieno di decisioni algoritmicamente guidate. Un’informazione errata o discriminatoria può rovinare irrimediabilmente le prospettive di lavoro o di credito di qualcuno. Gli algoritmi rimangono impenetrabili agli osservatori esterni perché protetti dal segreto industriale. Risulta quindi fondamentale che i cittadini possano conoscere e contribuire alla regolamentazione della pratiche commerciali dei giganti dell’informazione.

  • UN PORTALE COMMERCIALE DI NEWS RISPONDE DI DIFFAMAZIONE SE NON RIMUOVE LE OFFESE DI TERZI

    di Angela Gabriele (N. IV_MMXV) Corte europea dei diritti dell’Uomo, Grande Camera, sentenza del 16 giugno 2015 (ricorso n. 64569/09). La Corte europea dei diritti dell’Uomo ha respinto il ricorso di una società estone, che gestisce un portale di informazione, pubblicando articoli e notizie e consentendo l’aggiunta di commenti, senza moderazione e senza registrazione obbligatoria. Il manager di una società…

  • IL RAPPORTO TRA L’ARRESTO IN FLAGRANZA DI REATO E LA PARTICOLARE TENUITÀ DEL FATTO

    di Antonio Di Tullio DElisiis (N. IV_MMXV) Il rapporto tra l’art. 131-bis c.p. e l’art. 385 c.p.p. Diverse tesi ermeneutiche si sono contrapposte sul tema inerente il margine di applicabilità riservato all’istituto della particolare tenuità del fatto nel caso di fermo e arresto. Lo scopo del presente approfondimento è quello di provare a comporre siffatto contrasto interpretativo ipotizzando, tra Le…

  • Mafia capitale: la suprema corte ribadisce i princìpi di diritto in materia di associazione di tipo mafioso

    di Giovanni Francolini (N. IV_MMXV) Corte di Cassazione, Sezione VI penale, sentenza n. 24535 del 10 aprile 2015 e depositata il 9 giugno 2015. “Ai fini della configurabilità del reato di associazione per delinquere di stampo mafioso, la forza intimidatrice espressa dal vincolo associativo dalla quale derivano assoggettamento ed omertà può essere diretta a minacciare tanto la vita o l’incolumità…

  • ILLECITO TRATTAMENTO PER IL DATORE DI LAVORO CHE DISPONE DEI DATI DELLE EMAIL DELL’EX DIPENDENTE

    di Pietro Errede (N. IV_MMXV) Garante della Privacy - Provvedimento n. 456 del 30 luglio 2015. Il trattamento risulta illecito per violazione degli artt. 11, comma 1, lett. a) e b), e 13 del Codice privacy per l’azienda che dispone ancora dei dati relativi alla posta elettronica già acquisiti dell’ex dipendente, pur essendo stato disattivato il suo account aziendale.

  • VALORE LEGALE DELLE NOTIFICHE EFFETTUATE TRAMITE SERVIZIO POSTALE

    di Maria Laura Cantarelli, Silvia Giannone (N. IV_MMXV) Corte di Cassazione, Sezione Tributaria Civile, sentenza n. 2922 del l’8 gennaio 2015 e depositata il 14 febbraio 2015. È inammissibile l’appello del concessionario notificato tramite un’agenzia privata anziché tramite il servizio postale. Tale modalità di consegna è equiparabile alla consegna diretta, non rivestendo l’agenzia privata la qualifica di pubblico ufficiale.

  • IL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE: UNO STUDIO INDIPENDENTE SUL SOFTWARE IDEM/SPREAD IN USO AI CARABINIERI

    di Francesco Sigona, Mirko Grimaldi (N. IV_MMXV) In Italia vi sono due software per il riconoscimento del parlante ispirati al metodo bayesiano - basato sul rapporto tra la probabilità che la traccia vocale anonima appartenga all’imputato (ipotesi accusatoria) e la probabilità che essa appartenga ad un qualunque individuo - in dotazione, rispettivamente, all’Arma dei Carabinieri e alla Polizia di Stato:…

  • Internet of thinks e M2M. Il mercato del futuro e le problematiche di sicurezza

    di Donatella Proto (N. IV_MMXV) Atti dell’edizione 2015 della LIA svoltasi a Roma, lido di Ostia, dal 2 al 6 novembre 2015 presso la Scuola di Polizia Tributaria della Guardia di Finanza. La Lawful Interception Academy, è un corso normativo-tecnico di alta formazione sugli strumenti utilizzati per le indagini e per la ricerca della prova relativamente alle vecchie e nuove…

  • THE PERFECT STORM

    di Carlo Mauceli (N. IV_MMXV) The Perfect Storm o la Tempesta Perfetta è un evento dalla portata eccezionale, derivante alla concomitanza di diversi fattori che, se presi singolarmente, hanno un impatto significativo ma che se agiscono in modo combinato, possono dare luogo ad un effetto amplificato e dirompente. Nel campo della moderna ICT il primo elemento di questa tempesta è…

  • Le startup innovative

    di Giovanni Nazzaro (N. IV_MMXV) Le startup innovative godono di un regime fiscale agevolato, a patto che soddisfino le caratteristiche elencate dal decreto-legge 179/2012, art. 25 commi da b)a g). A questi requisiti se ne aggiungono altri tre (art. 25 comma h) di cui se ne deve possedere almeno uno. Altri incentivi sono il “Fondo a favore di startup innovative”,…