Sommario del numero III del MMXIV

Numero III del MMXIV

Facebooktwittergoogle_plusredditpinterestlinkedinmail
Nasce la “Lawful Interception Academy” -
di Giovanni Nazzaro (n.III_MMXIV)
La prima edizione della “Lawful Interception Academy” si terrà dal 17 al 21 novembre di quest’anno a Roma presso la scuola “Giovanni Falcone” della Polizia Penitenziaria. Inizialmente pensata come espressione tangibile del confronto intellettuale espresso in precedenza su questa Rivista, è stata poi ridisegnata in forma di seminario e poi di scuola, a vantaggio del lettore che si è “evoluto” in ascoltatore prima ed infine in “discente”.

DIRITTO DI POLIZIA

NECESSARIO L’ESAME DELLA NATURA DELL’ARMA PER DECIDERE SUL TITOLO DI POSSESSO E PER QUALIFICARE IL REATO -
di Maurizio Taliano (N. III_MMXIV)
Con due diverse sentenze, la sezione I penale della Suprema Corte afferma la necessità di un attento esame della natura dell’arma e dello strumento atto ad offendere, al fine di poter decidere sul titolo di possesso e tipo di licenza necessaria per il porto e per poter individuare la condotta criminosa e la corretta normativa applicabile.

LEGGI E NORME

ENTRATA IN VIGORE DEL REGOLAMENTO PER I DRONI -
di Michele Iaselli
Il 14 febbraio 2014 il Direttore Generale dell’ENAC ha emesso una Disposizione che rinvia la data di entrata in vigore del Regolamento “Mezzi Aerei a Pilotaggio Remoto” o Sistemi Aeromobili a Pilotaggio Remoto (SAPR), i c.d “droni”, al 30 Aprile 2014.

GIURISPRUDENZA

GLI STATI MEMBRI NON POSSONO OBBLIGARE LE SOCIETÀ STABILITE IN UN ALTRO STATO A CREARE SUL LORO TERRITORIO SUCCURSALI O FILIALI -
di Elena Bassoli (N.III_MMXIV)
Corte di giustizia dell’Unione europea, sentenza nella causa C-475/12 del 30 aprile 2014: gli Stati membri non possono imporre a tali fornitori la creazione di una succursale o di una filiale sul loro territorio, in quanto un siffatto obbligo sarebbe contrario alla libera prestazione dei servizi.
LA RESPONSABILITÀ DEL PROVIDER: INQUADRAMENTO GIURIDICO ED AGGIORNAMENTI GIURISPRUDENZIALI -
di Roberto Cosa e Luca Viola
La giurisprudenza e la dottrina si interrogano e si confrontano da tempo sulla possibilità di imputare responsabilità penale e/o civile in capo agli ISP per le condotte illecite dei fruitori dei loro servizi. Esaminiamo alcuni aspetti di giurisdizione applicabile in caso di server all’estero e non.

DIRITTO DI INTERNET

INTEGRA IL REATO DI SOSTITUZIONE DI PERSONA L’UTILIZZO DI UN “PROFILO” SUL SOCIAL NETWORK CON L’EFFIGE DI UN’ALTRA PERSONA INCONSAPEVOLE -
di Pietro Errede
Corte di Cassazione, Sezione V Penale, sentenza n. 25774 del 23 aprile 2014 e depositata il 16 giugno 2014: integra il reato di sostituzione di persona (art. 494 cod. pen.), la condotta di colui che crei ed utilizzi un “profilo” su social network, utilizzando abusivamente l’effige di una persona del tutto inconsapevole.

PRIVACY

MODALITÀ PER L’INFORMATIVA E PER L’ACQUISIZIONE DEL CONSENSO ALL’USO DI COOKIE SUL WEB -
di Graziano Garrisi
Il Garante della privacy ha stabilito lo stop all’installazione dei cookie per finalità di profilazione e marketing da parte dei gestori dei siti senza aver prima informato gli utenti e aver ottenuto il loro consenso. Chi naviga online potrà quindi decidere in maniera libera e consapevole se far usare o no le informazioni raccolte sui siti visitati per ricevere pubblicità mirata.
PUÓ ESSERE LEGITTIMA LA PUBBLICAZIONE SU QUOTIDIANO DELLA FOTOGRAFIA DI PERSONA IN COINCIDENZA DEL SUO ARRESTO -
di Angela Gabriele
Corte di Cassazione, Sezione III Civile, sentenza n. 12834 del 21 marzo 2014 e depositata il 6 giugno 2014: la pubblicazione su un quotidiano della foto di una persona in coincidenza cronologica del suo arresto è legittima se sia rispettosa, oltre ai limiti di essenzialità per illustrare il contenuto della notizia e quelli dell’esercizio del diritto di cronaca, anche delle particolare cautele imposte a tutela della dignità della persona dal codice deontologico dei giornalisti.

SECURITY

LA TECNOLOGIA “NFC” PER LE COMUNICAZIONI RADIO A BREVE DISTANZA TRA CELLULARI E VULNERABILITÀ NOTE -
di Armando Gabrielli e Luigi Mauro
La Near Field Communication (NFC) è un insieme di standard per dispositivi mobili progettati per stabilire la comunicazione radio a breve distanza, basandosi su protocolli di comunicazione diversi. Grazie alla notevole interoperabilità tra i diversi standard di riferimento, questa tecnologia è utilizzata in diversi ambiti applicativi, con conseguenti svantaggi legati alla forte esposizione verso diverse vulnerabilità ed annessi scenari di attacco.
HEARTBLEED, IL BUG DEI COLLEGAMENTI SICURI SU INTERNET -
di Antonio de Martino ( n.III_MMXIV )
Il bug Heartbleed è una grave vulnerabilità della popolare libreria OpenSSL utilizzata per crittografare i collegamenti su Internet. Questa debolezza permette di rubare le informazioni protette trasmesse da applicazioni quali browser, email, instant messaging e alcune reti private virtuali.

DIGITAL FORENSICS

MICROSOFT WINDOWS 8 FORENSICS -
di Fabio Massa
Windows 8 ha introdotto molte novità che riguardano particolarmente la connessione costante alla rete Internet. Ora che possiamo considerarlo ampiamente diffuso, anche se è già in procinto di essere presentata la nuova versione 9, descriviamo le principali novità introdotte da Windows 8 ai fini delle indagini forensi.

LAWFUL INTERCEPTION

SUL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE -
di Andrea Paoloni
L’identificazione delle persone nell’ambito giudiziario è compito del tribunale. Ne consegue che l’esperto non deve esprimersi in termini di identificazione positiva o negativa, ma in termini di rapporto di verisimiglianza.
LOCALIZZAZIONE E CELLE SERVENTI DI UNA RETE CELLULARE: UTILITÀ DELLE MISURAZIONI SUL CAMPO -
di Sergio Civino
Nella localizzazione di apparati mobili le informazioni fornite dai Gestori di telefonia possono essere insufficienti a formulare indizi/prove. La tecnica sperimentale nelle misurazioni della copertura radioelettrica dei singoli luoghi rappresenta una valida alternativa.
SULL’INTERCETTAZIONE TELEMATICA DEI SERVIZI: L’ESEMPIO DI SKYPE -
di Simona Usai (N. III_MMXIV)
Il programma software per chiamate VoIP più diffuso al mondo è Skype. Le comunicazioni VoIP sono sempre intercettabili da parte dell’AG, se l’intercettazione avviene nel punto in cui l’utente ha accesso alla rete. Non molto diverso, tuttavia distinto, è il caso in cui l’interesse sia rivolto ai contenuti scambiati all’interno del singolo servizio Skype.
I DATI TELEFONICI PER FINALITÀ GIUDIZIARIE NELLE APPLICAZIONI REALI -
di Nanni Bassetti e Paolo Reale (n.III_MMXIV)
Overview dei dati che gli operatori telefonici possono fornire al fine di tracciare l’attività e la localizzazione dell’utente, ed un commento alle leggende “high tech” create nel tempo su essi.
LE PARTICOLARITÀ DELL’INTERCETTAZIONE DEGLI SMS -
di Giovanni Nazzaro (n.III_MMXIV)
È del mese di agosto la notizia che WhatsAPP gestisce la comunicazione di 600 milioni di utenti al mese. Gli SMS inviati tramite la rete tradizionale mobile GSM o UMTS sono nettamente diminuiti ma non sono scomparsi. Analizziamo le particolarità dell’intercettazione degli SMS.

CULTURA E SOCIETA’

LA SCOLARIZZAZIONE, SIGNIFICATO E PROBLEMI DELLA SCUOLA DEL DUEMILA (I parte) -
di Greta Corrao
Prima parte (in questo numero): “Dalla scuola del passato alla scuola attuale”. Seconda parte (nel numero successivo): “Il docente nel ruolo di “orientatore” nel processo di apprendimento per tutto l’arco della vita”.