Sicurezza e Giustizia

Numero IV del MMXI

Facebooktwitterredditpinterestlinkedinmail

I contenuti sono in fase di caricamento. Ci scusiamo per l’attesa.

 

EDITORIALE
Il 30 novembre è stato presentato al Senato uno studio dell’Istituto per la Competitività (I-Com), che si propone di stimare il valore del danno potenzialmente prodotto dal fenomeno del brain drain (G. Nazzaro).

 


LEGGI E NORME

 

L’ICANN APPROVA L’AUMENTO DEL NUMERO DELLE ESTENSIONI DEI NOMI A DOMINIO
Prima parte: rilevanza sociale, economica e giuridica dei nomi a dominio di Internet (D. Laforenza e R. Rossi).

L’ANTISEMITISMO ON LINE
Il 6 ottobre 2011 le Commissioni Riunite I e III della Camera dei Deputati hanno approvato il documento conclusivo dell’indagine conoscitiva sull’Antisemitismo (D. Vulpiani).

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA): LE PRIME OTTO ADESIONI
L’ACTA costituisce una proposta di un accordo commerciale plurilaterale, dedicato alla protezione della proprietà intellettuale in tutte le sue forme (E. Bassoli).

UN SOLO GIORNO PER OTTENERE LA PORTABILITÀ DEL NUMERO MOBILE
La Commissione infrastrutture e reti dell’AGCOM ha definitivamente approvato le nuove regole per la portabilità del numero mobile, che recepiscono nel nostro Paese le novità introdotte dalle ultime Direttive europee  (G. Nazzaro).

 


GIURISPRUDENZA

 

UTILIZZABILI COME PROVA LE DICHIARAZIONI SPONTANEE ALLA GUARDIA DI FINANZA
Nota a sentenza della Corte di Cassazione, Sezione III Penale, n. 21855 del 24 aprile 2011 e depositata il 1° giugno 2011 (A. Gabriele).

CLONARE BANCOMAT INTEGRA LA FATTISPECIE DI REATO DI FRODE INFORMATICA
Nota a sentenza della Corte di Cassazione, Sezione I Penale,  n. 17748 del 15 aprile 2011 e depositata il 6 maggio 2011 (G. Cingolani).

IL T.A.R. CONFERMA L’OBBLIGO AD USARE LA PEC PER LA REGIONE BASILICATA
Nota a sentenza del T.A.R. Basilicata, n. 478 del 23 settembre 2011 (M. Iaselli).

LA TRASMISSIONE VIA FAX DI UN PROVVEDIMENTO AMMINISTRATIVO COSTITUISCE MEZZO IDONEO A FARNE PRESUMERE PIENA ED EFFETTIVA CONOSCENZA
Nota a sentenza del T.A.R. Puglia, n. 1569 del 9 settembre 2011 (A. Lisi e F. Giannuzzi).

L’INVIO DI EMAIL SENZA INTERAZIONE DI “TELEFONO”  NON INTEGRA IL REATO DI MOLESTIE EX ART. 660 C.P.
Nota a sentenza della Corte di Cassazione, Sezione I Penale, n. 36779 del 27 settembre 2011 e depositata il 12 ottobre 2011 (S. Usai).

 


DATA RETENTION

 

GLI OPERATORI TELEFONICI NON CONSERVANO I CONTENUTI DELLE CHIAMATE E DEGLI SMS
Approfondimento sul d. lgs. 109/2008, con particolare riferimento a quali dati sono conservati dagli operatori, per quali finalità, per quanto tempo e da chi sono accessibili (M. Minozzi).

 


LAWFUL INTERCEPTION

 

LA FIGURA DEL GIUDICE DELLE INTERCETTAZIONI NELLA REPUBBLICA DI SAN MARINO
La legge n. 98 del 21 luglio 2008 fa parte del gruppo delle leggi ratificate dopo l’esame effettuato dal comitato internazionale MONEYVAL sulle normative antiriciclaggio messe in essere dalla Repubblica di San Marino (M. Giri).

SCENARI D’INTERCETTAZIONE SU RETI TELEMATICHE AD ALTISSIMA CAPACITÀ
Le nuove tecnologie e la crescente disponibilità di accesso alla rete, comportano scenari legati all’intercettazione che si fanno di volta in volta più complessi (D. Bianchi).

LE VIDEOREGISTRAZIONI EFFETTUATE IN AMBITO GIUDIZIARIO
Una quota non irrilevante delle attività tecniche a fini investigativi riguarda le riprese video (A. Formenti).

L’INTERCETTAZIONE PER UN REATO È UTILIZZABILE PER ALTRI ILLECITI CONNESSI
Nota a sentenza della Corte di Cassazione, Sezione VI Penale, n. 34735 del 14 giugno 2011 e depositata il 26 settembre 2011 (A. Russi).

 


PRIVACY

 

BACKUP DEL SERVER AZIENDALE: VIETATO TRATTARE I DATI PERSONALI DEL DIPENDENTE
Provvedimento n. 139 del 7 aprile 2011 del Garante della Privacy (G. Garrisi).

LA DIFFUSIONE DEI DATI PERSONALI NELLE BACHECHE CONDOMINIALI
Prescrizione del Garante della Privacy [art. 154, 1 c) del Codice] dell’8 luglio 2010 (V. Usai).

RIDUZIONE DEGLI ONERI BUROCRATICI CONCERNENTI LA NORMATIVA SULLA PRIVACY
Commento al Decreto Legge n. 70  del 13 maggio 2011 e convertito in Legge n. 106 del 12 luglio 2011 (N. Fabiano).

UN APPROCCIO GLOBALE ALLA PROTEZIONE DEI DATI PERSONALI NELL’UNIONE EUROPEA
Commento al decreto legge n. 70  del 13 maggio 2011 e convertito in legge n. 106 del 12 luglio 2011 (A. Gabrielli).

 


TECHNOLOGY

 

PROFILI OPERATIVI E RESPONSABILITÀ DEL VOIP SERVICE PROVIDER
Eutelia s.p.a. ha dovuto disattivare le numerazioni geografiche di cui essa è titolare ed attraverso le quali Skype ha fino ad oggi potuto erogare i servizi agli utenti finali in Italia (A. Frallicciardi).


SECURITY

 

CARD SHARING: LA TRUFFA DEI CODICI TELEVISI
Procedura di violazione dei codici televisi scoperta dalla Polizia delle Comunicazioni (C. Rogialli).

CLOUD COMPUTING: I GUASTI AI SISTEMI INFORMATICI PRIMA CAUSA DI PERDITA DEI DATI
Pubblicato il report “Insights: Data Protection and the Cloud 2011” della CA Technologies (L. Mancini e C. Sasso).

IL TROJAN R2D2 È FEDERALE
Un gruppo di hackers ha scoperto un trojan usato direttamente dalle Autorità tedesche, che confermano (A. De Martino).

 


DIGITAL FORENSICS

 

IL DIGITAL FORENSICS: DAL COMPUTER AL CELLULARE, AD INTERNET FINO ALL’ELETTRONICA PURA
Ripercorsa la strada del Digital Forensics in Italia da 15 anni a questa parte, con i filoni di studio che ha aperto (M. Mattiucci).

ANALISI FORENSE DI UNA SCHEDA SIM
Una delle casistiche più frequenti nella Digital Forensics è l’analisi forense di una SIM (F. Massa).

ANALISI DELLE CELLE TELEFONICHE: LIMITI ED OPPORTUNITÀ
Limiti ed opportunità dell’analisi forense delle tracce di localizzazione lasciate dai telefoni cellulari (P. Reale).

 


CULTURA E SOCIETÀ

 

LA TERRA HA 7 MILIARDI DI ABITANTI
Il Fondo delle Nazioni Unite per la popolazione ha pubblicato il rapporto 2011 sullo stato della popolazione mondiale (G. Nazzaro).