Sicurezza e Giustizia

Numero III del MMXI

Facebooktwitterredditpinterestlinkedinmail

I contenuti sono in fase di caricamento. Ci scusiamo per l’attesa.

 

EDITORIALE
I servizi di social network permettono di comunicare ma anche di salvare la vita e di individuare latitanti. L’interrogazione parlamentare sul loro uso eccessivo (G. Nazzaro).


PRIVACY

L’ATTIVITÀ DEL GARANTE IN MATERIA DI SICUREZZA E GIUSTIZIA: LUCI E OMBRE
Sintesi degli interventi effettuati dal Garante della Privacy in materia di Sicurezza e Giustizia (F. Pizzetti e M. Siano).

È REATO PUBBLICARE IL NUMERO DI CELLULARE ON LINE SENZA CONSENSO
Nota a sentenza della Corte di Cassazione, Sezione III Penale, n. 21839 del 17 febbraio 2011 e depositata il 1° giugno 2011 (P. Errede).

IL “PATRIOT ACT” CHE PERMETTE AGLI USA DI ACCEDERE AI DATI DEGLI UTENTI EUROPEI
Aspetti rilevanti della legge “Patriot Act” prorogata negli USA il 26 maggio 2011 per altri quattro anni (C. Rogialli).

BANCHE: NUOVE DISPOSIZIONI NEL RAPPORTO CON GLI OUTSOURCER E NEL TRACCIAMENTO DELLE OPERAZIONI
Provvedimento n. 192 del 12 maggio 2011 del Garante della Privacy per la circolazione delle informazioni in ambito bancario (G. Garrisi).

RACCOLTA DATI SUL WEB: È NECESSARIO UNO SPECIFICO CONSENSO PER OGNI FINALITÀ DEL TRATTAMENTO DATI
Provvedimento n. 112 del 23 marzo 2011 del Garante della Privacy sulla raccolta dei dati sul web (G. Cingolani).


LEGGI E NORME

DIRITTO D’AUTORE: LE NUOVE SFIDE DEL MONDO DIGITALE
L’azione intrapresa dall’AGCOM in materia di tutela del diritto d’autore sulle reti di comunicazione elettronica (C. Calabrò).


DATA RETENTION

LE CHIAMATE SENZA RISPOSTA NEI TABULATI DI TRAFFICO STORICO
Quadro normativo di riferimento sulla documentazione delle chiamate senza risposta nei tabulati di traffico storico (S. Usai).

LA GESTIONE DELLE INFORMAZIONI DI TRAFFICO TELEFONICO
Le informazioni nei tabulati telefonici che consentono di conoscere elementi dell’indagato avvenuti nel passato (A. Formenti).


CULTURA E SOCIETÀ

IL PRIMO TWEET DI UN PAPA:  “NEWS.VA” UNA PIATTAFORMA PER ORIENTARE CHI NAVIGA IN RETE E CHE VOGLIA INTERESSARSI DELLA SANTA SEDE
Il tweet del Papa che ha dato impulso al nuovo portale della Santa Sede “news.va” (F. Ungaro).


LAWFUL INTERCEPTION

IL BREVETTO DELLA MICROSOFT PER INTERCETTARE SKYPE
Pubblicato il brevetto depositato dalla società Microsoft per la Legal Intercept delle comunicazioni VoIP (G. Nazzaro).

TECNICHE D’INTERCETTAZIONE PER LE CONNESSIONI TELEMATICHE
Le tecniche per individuare le soluzioni adatte all’intercettazione di una connessione telematica (N. Salina).


GIURISPRUDENZA

LA DIFFAMAZIONE A MEZZO INTERNET HA LUOGO DOVE LE OFFESE SONO PERCEPITE
Nota a sentenza della Corte di Cassazione, Sezione I Penale, n. 16307 del 15 marzo 2011 e depositata il 28 aprile 2011 (E. Bassoli).

LICENZIAMENTO LEGITTIMO SE IL DIPENDENTE FA UTILIZZARE A TERZI IL PC AZIENDALE
Nota ad ordinanza della Corte di Cassazione, Sezione VI Civile, n. 2056 del 21 dicembre 2010 e depositata il 27 gennaio 2011 (M. Iaselli).

LECITO IL CONTROLLO DEI COMPORTAMENTI DEI DIPENDENTI PER MEZZO DI UN DETECTIVE
Nota a sentenza della Corte di Cassazione, Sezione lavoro,  n. 12489 dell’8 giugno 2011 (A. Gabriele).


TECNOLOGIE

IL SERVIZIO VOIP CON ASSOCIATA LA NUMERAZIONE TELEFONICA TRADIZIONALE
Il servizio VoIP che consente di ricevere ed effettuare chiamate anche da numerazioni telefoniche tradizionali (A. Frallicciardi).


MOBILE FORENSICS

ANALISI FORENSE DELL’IPHONE E DELL’IPAD DELLA APPLE
Procedure fondamentali da eseguire nel repertamento, acquisizione ed analisi degli iDevice della Apple (F. Massa).


SECURITY

IL PUNTO DELL’ENISA SULL’IMPLEMENTAZIONE DELL’OBBLIGO DI NOTIFICA DELLA VIOLAZIONE DEI DATI DEGLI OPERATORI TELCO
Rapporto dell’ENISA sul recepimento della Direttiva 2002/58/CE sull’e-privacy: obbligo di notifica della violazione dei dati ai propri abbonati da parte degli operatori Telco (A. Gabrielli).

CARATTERISTICHE DEGLI ATTACCHI INFORMATICI DEL GRUPPO “ANONYMOUS”
Dinamiche e caratteristiche degli attacchi effettuati dal gruppo “Anonymous” (A. De Martino).

TECNICHE D’ACCESSO ALLE RETI TELEMATICHE PER MISURAZIONI DI QUALITÀ E DI SICUREZZA
Tecniche per la connessione fisica alle reti telematiche di apparati per la sicurezza e per la misura della qualità (A. Del Rio).