Sicurezza e Giustizia

Numero I del MMXI

Facebooktwitterredditpinterestlinkedinmail

I contenuti sono in fase di caricamento. Ci scusiamo per l’attesa.

 

EDITORIALE
Questo primo editoriale è chiamato ad una responsabilità e ad un compito importanti in quanto, oltre a costituire l’inaugurazione di un periodico, è il concretizzarsi di un progetto formativo nuovo (G. Nazzaro).

 


GIURISPRUDENZA

COPIATURA NON AUTORIZZATA DI “FILES”: NON SUSSISTE REATO DI FURTO
Corte di Cassazione, Sezione IV Penale, sentenza n. 44840 del 26 ottobre 2010 depositata il 21 dicembre 2010 (A. Russi).

PEDINAMENTO SATELLITARE, TRA ORIENTAMENTI GIURISPRUDENZIALI E DUBBI APPLICATIVI
Il pedinamento satellitare mediante sistema GPS consente di tracciare in tempo reale gli spostamenti di una persona o di un veicolo “a distanza” (D. Gentile).

MESSAGGI OFFENSIVI IN POSTA ELETTRONICA: NO ALLE MOLESTIE PRIVATE
Corte di Cassazione, Sezione I Penale, sentenza n. 24510 del 17 giugno 2010 depositata il 30 giugno 2010 (L. D’Apollo).

 


LAWFUL INTERCEPTION

INTERCETTAZIONI TELEFONICHE: LA NORMATIVA A CONFRONTO IN EUROPA
Un confronto tra la normativa vigente in Inghilterra, Italia,  Francia, Germania e Spagna in ambito d’intercettazioni telefoniche (A. Gabriele).

LA REGOLAMENTAZIONE DELLE PRESTAZIONI OBBLIGATORIE: STATO DELL’ARTE  E POSSIBILI SOLUZIONI
In assenza di regole tecniche definite si è assistito nel corso degli anni ad una continua e costante “personalizzazione” della fornitura delle prestazioni obbligatorie (A. Formenti).

LA TECNOLOGIA IP PER LE INTERCETTAZIONI AMBIENTALI VEICOLARI
Le “registrazioni di comunicazioni tra presenti” rappresentano un ambito specifico all’interno del settore delle intercettazioni legali, soprattutto se effettuate con tecnologia IP (N. Salina).

 


SECURITY

CLOUD COMPUTING:  ASPETTATIVE E PERICOLI
Cloud Computing significa capacità di calcolo in una nuvola:  l’insieme dell’hardware, del software, delle applicazioni utilizzati per la fornitura di un servizio, non sono visibili all’utilizzatore (A. Frallicciardi).

GMAIL E LA SICUREZZA: UNA QUESTIONE DI PASSWORD
Google ha recentemente pubblicato un articolo nel quale elenca una serie di comportamenti da seguire per elevare al massimo la sicurezza e la riservatezza dei nostri account e della nostra posta (A. Salice).

FILM PIRACY: ASPETTI TECNICI E LEGGE “HADOPI” ANTIPIRATERIA
Dietro il P2P e il file sharing operano persone fisiche a cui è demandato il lavoro meno “informatico” . Nel caso della film piracy, si fa riferimento a quelle persone che fisicamente si recano al cinema ed eseguono la prima copia dell’opera (G. Di Ieva e A. Fiori).

E-MAIL DI SPAMMING: UNA SOLUZIONE NELL’ERRORE 511 o 550
Una soluzione al problema dello spamming potrebbe essere quella di agire sulla validità di un indirizzo email e ingannare gli spammer (A. De Martino).

 


LEGGI E NORME

PEDOPORNOGRAFIA E DIFFUSIONE TELEMATICA: PRINCIPALI NOVITÀ DELLA NUOVA NORMATIVA
Aspetti tecnici e problemi di inquadramento dei fatti nelle fattispecie di cui agli artt. 600 ter e 600 quater del codice penale. Art. 14 della legge 3 agosto 1999, n. 269 (S. Usai).

L’INFORMATICA GIUDIZIARIA GESTIONALE: IL PROCESSO TELEMATICO
L’informatica giudiziaria gestionale nasce dagli studi compiuti in ordine alla possibilità di codificare e automatizzare gli atti del processo civile, penale e amministrativo (I. Iaselli e M. Iaselli).

CLOUD COMPUTING: PRINCIPALI PROFILI GIURIDICI
I profili giuridici riguardanti il fenomeno del cloud computing considerando l’ubicazione delle risorse e la scelta delle parti in ordine al regolamento degli assetti contrattuali (N. Fabiano).

 


PRIVACY

VIDEOSORVEGLIANZA: NUOVE MISURE ORGANIZZATIVE E DI SICUREZZA
Nuove regole alle quali soggetti pubblici e privati dovranno conformarsi per installare telecamere e sistemi di videosorveglianza (G. Garrisi).

LA RISERVATEZZA DEI DATI BANCARI
Prescrizioni emanate dopo i reclami di clienti di alcuni istituti di credito circa la mancata adozione di idonee misure di sicurezza tecnico ed organizzative (A. Gabrielli).

 


COMPUTER FORENSICS

LA PROVA DIGITALE: CRITICITÀ NORMATIVE E CERTEZZE TECNICHE
Legge del 18 marzo 2008 n. 48 e le cinque fasi in cui vengono divise le regole miliari dell’informatica forense tradizionale (F. Massa).

 


CULTURA E SOCIETÀ

VERITÀ, ANNUNCIO E AUTENTICITÀ DI VITA NELL’ERA DIGITALE
Il 24 gennaio 2011 ha avuto luogo la presentazione del messaggio del Santo Padre Benedetto XVI per la XLV Giornata Mondiale delle Comunicazioni Sociali (F. Ungaro).

LA CAPACITA’ DEL COMUNICARE HA UNITO L’ITALIA
A 150 anni anni dall’Unità d’Italia gli strumenti per comunicare sono cambiati, ma i sentimenti e le emozioni sono sempre i medesimi (G. Boni).