2014Uscite

Numero II del MMXIV

EU’s Data Retention Directive declared invalid
di Giovanni Nazzaro (n.II_MMXIV)
La Corte di giustizia europea ha invalidato la direttiva sulla data retention: il legislatore dell’Unione ha ecceduto i limiti imposti dal rispetto del principio di proporzionalità in termini di idoneità della conservazione dati, necessità della conservazione, livello di ingerenza, controllo dell’accesso ai dati, periodo di conservazione.

LAWFUL INTERCEPTION

È valido il verbale delle operazioni d’intercettazione redatto unicamente in formato elettronico
di Luigi Petrucci e Angelo Piraino (N. II_MMXIV)
Corte di Cassazione, Sezione V Penale, sentenza n. 8442 del 4 dicembre 2013 e depositata il 21 febbraio 2014. La Suprema Corte con la sentenza n. 8442/2013 ha affermato che è valido il verbale delle operazioni di intercettazione telefonica redatto unicamente in formato elettronico, anche senza l’apposizione della sottoscrizione del pubblico ufficiale.
CALEA II: i rischi delle intercettazioni sui “punti finali” delle comunicazioni
di Armando Gabrielli e Luigi Mauro
CALEA II: Risks of Wiretap Modifications to Endpoints. Il 17 marzo 2013 è stato pubblicato uno studio di 19 esperti mondiali di comunicazioni, cifratura e intercettazioni circa i rischi derivanti dalle modifiche che si vorrebbero introdurre nel CALEA Act. In sintesi lo studio afferma che obbligare i creatori di software, i service provider e tutti gli attori responsabili per i “punti finali” delle comunicazioni digitali (su PC o smartphone) a riscrivere il codice e riprogettare l’hardware per facilitare le intercettazioni (legali) non farebbe altro che rendere più facile il lavoro dei cyber-criminali.
WiFi Offload of mobile data: l’intercettazione delle comunicazioni di rete mobile con accesso WiFi
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
SE I REATI SONO CONNESSI LE INTERCETTAZIONI POSSONO ESSERE USATE IN ALTRI PROCESSI
di Claudio Cazzolla (II_MMXIV)
Corte di Cassazione, Sezione II Penale, sentenza n. 3253 del 10 ottobre 2013 e depositata il 23 gennaio 2014. La Corte di cassazione ha dichiarato che il procedimento è da considerarsi identico e dunque va escluso il divieto di utilizzazione delle intercettazioni quando vi sia una stretta connessione sotto il profilo oggettivo, probatorio o finalistico tra il contenuto dell’originaria notizia di reato, alla base dell’autorizzazione, e quello dei reati per cui si procede.
Le prestazioni obbligatorie per l’Autorità Giudiziaria come disciplina di studio
di Giovanni Nazzaro (n.II_MMXIV)
Il tema delle “prestazioni obbligatorie” per gli operatori di telecomunicazioni verso l’Autorità Giudiziaria è poco riconosciuto in Italia se confrontato con altri come l’antifrode o la sicurezza informatica o la sicurezza cibernetica, eppure come questi gode di una naturale autonomia in termini di competenza, al punto che non è sbagliato riferirsi ad esso come disciplina autonoma.

DIRITTO DI INTERNET

COMPLIANCE

GIURISPRUDENZA

NEL PROCESSO PENALE LE PARTI NON POSSONO COMUNICARE TRAMITE LA PEC
di Michele Iaselli (N. II_MMXIV)
Corte di Cassazione, Sezione III Penale, sentenza n. 7058 dell’11 febbraio 2014 e depositata il 13 febbraio 2014. La Corte ha affermato che nel processo penale non possono essere effettuate notificazioni e comunicazioni con le parti private mediante l’utilizzo della posta elettronica certificata.
È INAMMISSIBILE LA PROVA TESTIMONIALE PER DIMOSTRARE LA NON ATTENDIBILITÀ DEL CTU
di Pietro Errede (N. II_MMXIV)
Corte di Cassazione, Sezione III Civile, sentenza n. 8406 dell’11 febbraio 2014 e depositata il 10 aprile 2014. È inammissibile la prova testimoniale volta a dimostrare l’inattendibilità del CTU, venendo in rilievo l’affidabilità personale del consulente soltanto come sintomo della sua carenza di imparzialità, da far valere mediante procedimento di ricusazione.

PRIVACY

Applicabilità della normativa comunitaria e italiana. Una questione interpretativa (II Parte)
di Luigi Montuori (N. II_MMXIV)
Commissione europea - Proposta relativa al nuovo Regolamento Europeo in materia di protezione dei dati - 25 gennaio 2012. SECONDA PARTE.L’entrata in vigore di questo Regolamento permetterà che la medesima disciplina sia contemporaneamente in vigore in tutti i paesi della UE, codificata in un unico testo. Una delle questioni più delicate del testo del nuovo regolamento in materia di protezione di dati personali, allo stato attuale, è l’applicabilità della normativa comunitaria e italiana alle società stabilite fuori dalla UE che offrono servizi online. Il principio generale che si è formato per consuetudine è quello del cosiddetto “contatto” o “collegamento”, in base al quale lo Stato può intervenire quando è ravvisabile un qualche collegamento tra il comportamento posto in essere dal soggetto straniero e lo Stato territoriale o i suoi cittadini.

DIRITTO CANONICO, ECCL. E VATICANO

Niova governance finanziaria per la Santa Sede
di Alessio Sarais (N. II_MMXIV)
Papa Francesco ha istituito un nuovo Dicastero della Curia romana per l’economia"]Una nuova struttura di coordinamento per gli affari economici e amministrativi della Santa Sede e dello Stato della Città del Vaticano è stata istituita lo scorso 24 febbraio da Papa Francesco. Viene attivato il Consiglio per l’economia, con il compito di sorvegliare la gestione economica e di vigilare sulle strutture e sulle attività amministrative e finanziarie dei Dicasteri della Curia romana e delle istituzioni collegate con la Santa Sede e della Città del Vaticano. Viene anche istituito un nuovo Dicastero della Curia romana, la Segreteria per l’economia, che risponde direttamente al Papa e attua il controllo economico e la vigilanza sugli enti, sovrintendendo alle politiche ed alle procedure relative agli acquisti e all’adeguata allocazione delle risorse umane. Con la specifica funzione di svolgere la revisione contabile (audit) è prevista la figura di un Revisore generale. La riforma della Chiesa e delle sue strutture di governo voluta da Papa Francesco, dopo una prima fase di analisi dello stato della situazione ad opera di specifiche Commissioni referenti e di studio, passa ora alla fase più operativa, incidendo direttamente anche sul sistema di governance economica e finanziaria della Santa Sede.

DIRITTO DI POLIZIA

D.LGS. 121/2013: ULTERIORI MODIFICHE E NOVITÀ IN TEMA DI ARMI E MUNIZIONI (ii parte)
di Maurizio Taliano (N. II_MMXIV)
SECONDA PARTE. Il 5 novembre 2013 è entrato in vigore il d.lgs. 29 settembre 2013, n. 121. In questo numero: 4) Rinnovo del certificato medico per la detenzione ed il porto delle armi, 5) Attività di intermediazione, 6) Procedura per l’importazione temporanea e l’esportazione di armi.

SECURITY

NUOVA EDIZIONE DELLO STANDARD ISO 27001 PER LA SICUREZZA DELLE INFORMAZIONI
di Antonio de Martino ( n.II_MMXIV )
Il 25 settembre 2013 è stata pubblicata la normativa ISO/IEC 27001:2013. Lo standard delinea i requisiti per l’implementazione e il miglioramento continuo del sistema di gestione della sicurezza delle informazioni nel contesto di un’organizzazione, indipendentemente dalla sua dimensione, tipologia o natura.

DIGITAL FORENSICS

BITCOINS FORENSICS
di Fabio Massa ( n. II_MMXIV )
Bitcoin è una moneta elettronica creata nel 2009 da un anonimo conosciuto. La struttura peer-to-peer della rete Bitcoin e la mancanza di un ente centrale rende impossibile per qualunque autorità, governativa o meno, di bloccare la rete, sequestrare bitcoins ai legittimi possessori o di svalutarla creando nuova moneta. Al fenomeno è stato addirittura dedicato un evento alla Camera dei Deputati l’11 giugno 2014 dal titolo “Bitcoin in Italia: quali opportunità per le “monete matematiche” nel nostro paese?” nel quale si si sono messi in luce i rischi macroeconomici connessi ad una moneta a tendenza deflattiva. È stato poi annunciato il primo Bancomat Bitcoin italiano da oggi sul mercato, chiamato “Bit-Wallet”.
VERIFICA DELL’ATTENDIBILITÀ DI UN ALIBI COSTITUITO DA IMMAGINI O VIDEO
di Sebastiano Battiato e Fausto Galvan (N. II_MMXIV)
Tra le conseguenze che l’informatizzazione globale ha sul mondo delle investigazioni, vi è il sempre maggior utilizzo di strumenti digitali per la creazione di alibi. In questo contesto, le immagini e/o i video opportunamente modificati sono molto sfruttati. Al fine di rivelare le manipolazioni dei documenti visivi, oltre ai metodi forniti dalla Image Forensics “classica” vengono qui considerati, in una visione più globale del fenomeno falsificatorio, gli approcci che analizzano la possibile presenza di falsi originali. Alcuni esempi tratti da casi reali completano la trattazione.

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio