2013Uscite

Numero III del MMXIII

Il mercato unico europeo delle comunicazioni elettroniche
di Giovanni Nazzaro ( n.III_MMXIII )
L’economia mondiale si sta trasformando in un’economia basata su internet e occorre riconoscere il ruolo delle TIC come elemento decisivo per una crescita intelligente, sostenibile e inclusiva. Questo in sostanza il fulcro del contesto di riferimento in cui si posizionerà il nuovo regolamento proposto l’11 settembre 2013 dalla Commissione Europea, per creare il mercato unico europeo delle comunicazioni elettroniche.

DIRITTO CANONICO, ECCL. E VATICANO

DAL 1° SETTEMBRE IN VIGORE LE MODIFICHE AL SISTEMA PENALE DELLO STATO DELLA CITTÀ DEL VATICANO (I PARTE)
di Alessio Sarais ( n.III_MMXIII )
Stato della Città del Vaticano - Leggi nn. VIII, IX e X dell’11 luglio 2013. Il 1° settembre sono entrate in vigore tre leggi vaticane (nn. VIII, IX e X, 11 luglio 2013), accompagnate da un Motu proprio del Papa, che introducono significative innovazioni nel sistema penale e sanzionatorio nell’ordinamento dello SCV. Prima parte: leggi nn. VIII e IX. Seconda parte: legge n. X.
BREVE RIFLESSIONE SULLA TUTELA PENALE DEL FENOMENO RELIGIOSO di Faustino De Gregorio ( n.III_MMXIII )

APPROFONDIMENTO

Protezione dei minori dagli abusi sessuali […]
di Daniela Gentile (n.III_MMXIII)
I delitti di prostituzione minorile e pedopornografia alla luce della legge di attuazione della Convenzione di Lanzarote. Il fenomeno nell’ordinamento canonico e la cooperazione con le Autorità civili.

LEGGI E NORME

CCNL TELECOMUNICAZIONI: UNO “SCHEMA DI RIFERIMENTO” PER GLI ACCORDI IN MATERIA DI CONTROLLO A DISTANZA
di Marco Rendina ( n.III_MMXIII )
In occasione del rinnovo firmato Il 1° febbraio u.s., il Contratto Collettivo Nazionale di Lavoro per i dipendenti di imprese esercenti servizi di telecomunicazione si è arricchito di una previsione che costituisce, per quanto consta, un unicum nel panorama della contrattazione collettiva di settore nel Paese. Infatti, le Parti hanno inserito nel CCNL un nuovo articolo - intitolato “Nuove tecnologie e tutela dei diritti dei lavoratori” - finalizzato a favorire la conclusione, al livello pertinente, degli accordi sindacali in materia di controllo a distanza previsti dall’articolo 4, comma 2 della legge 20 maggio 1970, n. 300 (c.d. Statuto dei lavoratori). Il nuovo articolo definisce uno “Schema di riferimento comune” , vale a dire un insieme di regole e procedure riferibili a un utilizzo conforme a legge degli strumenti tecnologici. Si tratta di una previsione di grande rilievo per il settore che, in ragione di numerosi fattori, è particolarmente impattato dalle previsioni dello Statuto dei lavoratori in materia di controllo a distanza.
PROPOSTA DI LEGGE DI RATIFICA ED ESECUZIONE DEL TRATTATO DI NEW YORK SUL COMMERCIO DELLE ARMI
di Elena Bassoli ( n.III_MMXIII )
Camera dei Deputati, proposta di legge n. 1239 del 12 luglio 2013. Il 12 luglio 2013 il Consiglio dei Ministri ha approvato il disegno di legge di ratifica ed esecuzione del Trattato sul commercio delle armi “Arms Trade Treaty” (ATT), adottato nel marzo 2013 dall’Assemblea Generale delle Nazioni unite e firmato a New York il 2 aprile 2013. L’ATT risponde alla urgente necessità di colmare le lacune del commercio non regolamentato di armi convenzionali e di intensificare gli sforzi volti al consolidamento della pace e dell’assistenza umanitaria, perseguendo l’obiettivo di rendere il commercio, l’esportazione e il trasferimento delle predette armi più responsabili e trasparenti. L’Italia, pur disponendo in materia di una delle normative più avanzate a livello mondiale, ha svolto un ruolo importante in ogni fase del negoziato per raggiungere, sul piano legislativo, il migliore risultato possibile. Con riferimento alla compatibilità del Trattato con la normativa europea, l’Italia, come gli altri Paesi membri, ha firmato l’ATT previa autorizzazione del Consiglio europeo, il quale sta ora procedendo all’elaborazione della decisione che autorizzerà gli Stati al deposito dello strumento di ratifica presso il Segretariato generale delle Nazioni unite.

SERVIZI POSTALI

RELAZIONE ANNUALE AGCOM 2013: IL QUADRO DEI SERVIZI POSTALI NEL MONDO E IN ITALIA
di Maria Laura Cantarelli e Vincenzo Visco Comandini ( n.III_MMXIII )
AGCOM - Relazione annuale 2013. Il settore postale a livello mondiale ha generato nel 2012 ricavi per 120 miliardi di euro. Continua dunque la flessione dei ricavi, seppur in maniera contenuta (a livello consolidato -1% negli ultimi 5 anni). Tra le revenue del settore, la parte principale è ascrivibile ai servizi di corriere espresso e alla corrispondenza (ivi inclusa la quota relativa al Servizio Universale), mentre i prodotti telematici e la filatelia rappresentano una quota marginale del totale. Tuttavia, analizzando le dinamiche di variazione dei volumi, si possono osservare trend diversi.

GIURISPRUDENZA

EVASIONE FISCALE: LEGITTIMO IL SEQUESTRO DEL PC E DELLA PEN DRIVE SE UTILE ALL’ESPLETAMENTO DI ULTERIORI INDAGINI
di Michele Iaselli ( n.III_MMXIII )
Corte di Cassazione, Sezione VI Penale, sentenza n. 21103 del 26 marzo 2013 e depositata il 16 maggio 2013. Con la sentenza n. 21103/2013 la Suprema Corte conferma la validità del sequestro probatorio disposto dalla Procura della Repubblica ed ammesso dal Tribunale del riesame di Napoli per il reato di dichiarazione fiscale infedele al fine di evasione delle imposte, formulata sulla base di una circostanziata informativa della Guardia di finanza. In sostanza si prospettava la concreta possibilità che, attraverso un’operazione di “ripulitura”, erano stati cancellati dal computer sequestrato centinaia di files sui quali erano annotati gli importi dei ricavi delle prestazioni mediche eseguite nei confronti dei pazienti, così da nascondere il reale volume degli affari.
La “scatola nera” è priva di efficacia probatoria
di Claudio Cazzolla ( n.III_MMXIII )
Prima il Giudice di Pace di Noci (Sent. n. 32/2011) e poi il Tribunale di Bari – Sezione di Putignano – (Sent. n. 145/2013), hanno escluso l’efficacia probatoria della “scatola nera”, in quanto atto di parte, privo di rigore scientifico certo e dimostrato, non soggetto a taratura o controlli periodici riscontrabili e che, peraltro, invocato proprio a favore della parte che lo ha addotto. Nemmeno la “Consulenza Ergonometrica” a firma dell’ingegnere nominato dal Giudice di Pace come Consulente Tecnico d’Ufficio, può scardinare le risultanze processuali, tra cui la C.T.U. medica disposta all’interno dello stesso processo. I dati forniti dalla “scatola nera”, dunque, non hanno il crisma di prova documentale, ma sono semplici elementi di prova suscettibili di essere superati dalle altre emergenze processuali.
IL DIRITTO ALL’OBLIO TROVA UN LIMITE NEL DIRITTO DI CRONACA SE È RINNOVATA L’ATTUALITÀ
di Pietro Errede ( n.III_MMXIII )
Corte di cassazione, Terza Sezione Civile, sentenza n. 16111 del 9 maggio 2013 e depositata il 26 giugno 2013. In tema di diffamazione a mezzo stampa, il diritto del soggetto a pretendere che proprie, passate vicende personali siano pubblicamente dimenticate (nella specie, c.d. diritto all’oblio in relazione ad un’antica militanza in bande terroristiche) trova limite nel diritto di cronaca solo quando sussista un interesse effettivo ed attuale alla loro diffusione, nel senso che quanto recentemente accaduto (nella specie, il ritrovamento di un arsenale di armi nella zona di residenza dell’ex terrorista) trovi diretto collegamento con quelle vicende stesse e ne rinnovi l’attualità, in caso diverso risolvendosi il pubblico ed improprio collegamento tra le due informazioni in un’illecita lesione del diritto alla riservatezza.

DATA RETENTION

Anagrafica delle utenze mobili: esigenze di indagine ed obblighi verso l’autorità giudiziaria
di Ciro Candelmo e Nicola Lanzimando ( n.III_MMXIII )
Ogni Operatore di telecomunicazioni è tenuto a rendere disponibili all'Autorità Giudiziaria i dati dei propri abbonati e quelli degli acquirenti traffico prepagato in caso di telefonia mobile. Oltre all'Autorità Giudiziaria sono legittimati a richiedere questi dati anche altri soggetti.

LAWFUL INTERCEPTION

INTERCETTAZIONE DELLE COMUNICAZIONI WIFI
di Armando Frallicciardi ( n.III_MMXIII )
WiFi è un insieme di standard (802.11x) sviluppati dall’Institute of Electrical and Electronics Engineers (IEEE) per comunicazioni in mobilità locale utilizzabili da ogni tipo di dispositivo mobile, smartfone, tablet ecc.

DIGITAL FORENSICS

L’ispezione informatica e la disciplina processuale delle attività di computer forensics di Luca Battinieri ( n.III_MMXIII )
L’attività investigativa tesa a repertare la prova digitale è sovente veicolata de plano nell’ambito degli accertamenti tecnici irripetibili, trascurando, tuttavia, che, nei casi più comuni di accesso informatico, difetta proprio l’elemento caratterizzante dell’istituto processuale invocato.
Giustizia ed informatica forense: particolarità ed eccezioni
di Nanni Bassetti e Paolo Reale (n.III_MMXIII)
Il Consulente Tecnico esperto in Digital Forensics si imbatte in situazioni di natura paradossale durante le operazioni eseguite su disposizione dell’autorita’ giudiziaria in materia civile e penale. Vediamone alcuni aspetti, come la mancanza dei requisiti richiesti a ricoprire tale ruolo e le tariffe relative alla sua remunerazione.
Analisi forense del peer-to-peer: l’esempio di EMule
di Fabio Massa ( n.III_MMXIII )
L’analisi forense di eMule, e di software dedicati alla stessa tipologia di attività su network P2P, può generare numerosi elementi probatori fondamentali ed inequivocabili in sede di giudizio.

SECURITY

IL CASO DATAGATE E LA REALTÀ ITALIANA di Roberto Cosa ( n.III_MMXIII )
La nuova sezione “navivazione sicura” nel rapporto di trasparenza di Google
di Antonio de Martino ( n.III_MMXIII )
Nella nuova sezione ”Navigazione sicura” del Rapporto di Trasparenza (Transparency Report) pubblicato da Google sono elencati i siti web non sicuri, affinché utenti e webmaster possano evitarli così da non subire danni. Le informazioni si basano sugli avvisi rilevati da Google Chrome, Mozilla Firefox e Apple Safari, utilizzati ogni settimana da decine di milioni di utenti che tentano di visitare siti web che carpirebbero loro informazioni personali o installerebbero software ideati per assumere il controllo dei loro computer.

PRIVACY

 

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio