SeG III del MMXVIII
Una volta autenticati, i collegamenti agli articoli rimanderanno direttamente alla versione elettronica della rivista.

di Giovanni Nazzaro (N. III_MMXVIII)
Il GDPR si applica anche alla banca dati WHOIS, che, così com’è, è stata considerata non conforme.
ETSI STANDARDS

by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXVIII)
The ETSI work to provide a Technical Specification (TS) to support the Directive 2014/41/EU of the European Parliament and of the Council of 3 April 2014 regarding the European Investigation Order (EIO) in criminal matters [1] had started in 2016 and was carried on during all 2017 and 2018 on all technical aspects of the new interface resulting now finalized with the publication of a first version of the Inter LEMF Handover Interface (ILHI) [4]. This specification provides LEMF’s with all implementation details to allow LI data transferring from one LEMF located in the country B (responding country where a target abroad is requested to be intercepted) to a LEMF located in the country A (requesting country where the request of interception is originated).
SECURITY

di Roberto Setola (N. III_MMXVIII)
Ministero dell’interno – Decreto del 4 luglio 2018. Avvio della sperimentazione delle pistole elettriche da parte delle forze dell’ordine (5 settembre 2018). Il 5 settembre 2018 è partita in Italia la sperimentazione dell’uso di pistole elettriche da parte delle forze dell’ordine come previsto da un emendamento al Decreto Legge sulla Sicurezza degli Stadi del 2014. Il Taser oltre agli Stati Uniti è in dotazione alle forze di polizia di circa 107 paesi, tra cui Canada, Brasile, Australia, Nuova Zelanda, Kenya e in Europa in Finlandia, Francia, Germania, Repubblica Ceca, Grecia e Regno Unito. (http://www.interno.gov.it/sites/default/files/allegati/decreto_sperimentazione_taser.pdf).
DIRITTTO DI POLIZIA

di Maurizio Taliano (N. III_MMXVIII)
Il D.Lgs. 25 maggio 2017, n. 92 detta disposizioni specifiche per la definizione degli obblighi cui gli operatori Compro Oro sono tenuti al fine di garantire la piena tracciabilità della compravendita e permuta di oggetti preziosi usati e la prevenzione dell’utilizzo del relativo mercato per finalità illegali, con specifico riferimento al riciclaggio di denaro e al reimpiego di proventi di attività illecite. Il Decreto MEF 14 maggio 2018 individua le modalità tecniche di invio dei dati e di alimentazione dell’istituendo registro degli operatori Compro Oro.
GIURISPRUDENZA

di Antonio Di Tullio D’Elisiis (N. II_MMXVIII)
Corte di Cassazione, Sezione VI Penale, sentenza n. 35290 del 19/07/2018 e depositata il 24/07/2018. In materia di mandato di arresto europeo, nell’ipotesi di sentenza irrevocabile di rifiuto della consegna, nella specie per il mancato invio ad opera dello Stato estero della documentazione integrativa richiesta, trova applicazione il principio del ne bis in idem, di cui all’art. 649 cod. proc. pen., per cui la Corte d’appello non può, a seguito della successiva ricezione della predetta documentazione, modificare la precedente decisione.
DIRITTO PENITENZIARIO

di Augusto Zaccariello (N. III_MMXVIII)
La realtà del “mondo penitenziario” è per lo più sconosciuta. La storia e le funzioni della Polizia penitenziaria, che recentemente ha festeggiato i duecento anni, non sono state mai intrinsecamente conosciute e comprese nelle pieghe più profonde e significative, tanto che è stata sempre una esigenza, sentita da tutti gli appartenenti al Corpo, quella di essere conosciuti, anche fuori dagli istituti penitenziari, per la valenza e la specificità delle funzioni svolte. La sicurezza penitenziaria può essere considerata una porzione di sicurezza pubblica e il mantenimento dell’ordine e della disciplina negli istituti penitenziari è parte del processo di mantenimento dell’ordine pubblico.
LAWFUL INTERCEPTION

di Armando Frallicciardi (N. III_MMXVIII)
Ad un utente di rete mobile sono associati molti identificativi tecnici, alcuni permanenti altri temporanei. Entrambe le tipologie sono utilizzate nelle procedure di roaming, ma solo alcuni di essi possono essere usati per le intercettazioni. Un target in roaming nazionale è sempre intercettato indipendentemente dalla sua localizzazione o nella HPLMN o nella VPLMN. Diversamente nel roaming internazionale la chiamata è intercettata solo se il canale fonico transita per la HPLMN. Nel caso di roaming “Dual IMSI”, le criticità sull’intercettazione derivano principalmente dal fatto che le procedure adottate non sono standardizzate.

di Claudio Cazzolla (N. II_MMXVIII)
Corte di Cassazione, Sezione II Penale, sentenza n. 17158 del 28 marzo 2018 e depositata il 17 aprile 2018. Con riferimento ai risultati delle intercettazioni di comunicazioni, il giudice di merito deve accertare che il significato delle conversazioni intercettate sia connotato dai caratteri di chiarezza, decifrabilità dei significati, assenza di ambiguità, di modo che la ricostruzione del contenuto delle conversazioni non lasci margini di dubbio sul significato complessivo dei colloqui intercettati; in questo caso, ben potendo il giudice di merito fondare la sua decisione sul contenuto di tali conversazioni. Alla stregua delle indicate linee interpretative, dunque, le censure del ricorrente si risolvono in una richiesta di incursione nel meritum causae, non consentito – come tale – in sede di legittimità.
DIGITAL FORENSICS

di Andrea Girella (N. III_MMXVIII)
Corte di Cassazione, Sezione V Penale, sentenza n. 1822 del 21 novembre 2017 e depositata il 16 gennaio 2018. I dati informatici acquisiti dalla memoria del telefono in uso all’indagata (sms, messaggi whatsApp, messaggi di posta elettronica “scaricati” e/o conservati nella memoria dell’apparecchio cellulare) hanno natura di documenti ai sensi dell’art. 234 cod. proc. pen. La relativa attività acquisitiva non soggiace né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche. Secondo l’insegnamento della Corte di legittimità non è applicabile la disciplina dettata dall’art. 254 cod. proc. pen. con riferimento a messaggi WhatsApp e SMS rinvenuti in un telefono cellulare sottoposto a sequestro, in quanto questi testi non rientrano nel concetto di “corrispondenza”, la cui nozione implica un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito.
TECHNOLOGY

di Marta Giannini (N. III_MMXVIII)
Quello della creazione e diffusione di fake news, a partire dalla campagna americana del 2016, sembra essere un fenomeno che ha investito molti campi della società con considerevoli effetti a livello politico, economico e sociale. La velocità di diffusione, grazie soprattutto ai social media, e la mancanza di attenzione da parte degli utenti, stanno portando all’uso sistematico delle fake news con lo scopo di indirizzare l’opinione pubblica, esasperare le pulsioni sociali generate da incertezza economica, frustrazione personale e paura di ciò che non è possibile comprendere secondo categorie conosciute. Il racconto della realtà è diventato facilmente manipolabile. In conseguenza di ciò sono nate molte organizzazioni che si occupano di fact checking e di debunking. Oltre al lavoro dei fact checker e agli algoritmi generati da alcuni social media, come ad esempio Facebook in collaborazione con Google, è possibile fornire uno strumento di supporto efficace ed efficiente che automatizzi alcuni passaggi e presenti ipotesi di analisi evidenziando possibili autori, diffusori, bot?

di Sebastiano Battiato, Oliver Giudice, Antonino Barbaro Paratore (N. III_MMXVIII)
L’ausilio di strumenti di simulazione informatica permette una più completa e per quanto possibile esaustiva valutazione degli eventi grazie alla capacità intrinseca di tali strumenti di generare automaticamente centinaia di migliaia di eventi, al variare di tutte le combinazioni di variabili e situazioni incognite. A tale scopo in questo articolo si presenta il software opensource “Simulation of Urban Mobility” (SUMO).

di Francesco Rundo, Sabrina Conoci e A. Luigi Di Stallo (N. III_MMXVIII)
Il termine “LawTech” è oggi sinonimo di una vera e propria rivoluzione tecnologica in atto nel settore legale-forense, a causa del tentativo di progressivo utilizzo delle nuove metodologie di Intelligenza Artificiale (Machine Learning e/o Deep Learning) nell’ambito delle attività giuridiche. Con il termine “LawTech” gli autori intendono riferirsi, pertanto, alle applicazioni pratiche derivanti dall’integrazione multi-disciplinare tra diritto e matematica, tra diritto ed informatica, tra norme e metodologie innovative di Intelligenza Artificiale(IA). Infatti, proprio grazie a nuovi investimenti di ricerca e sviluppo nell’area “LawTech” si sta sempre piu’ delineando, tra molteplici ostacoli culturali, tecnici e normativi, questo nuovo “paradigma” del settore legale-forense, e disegnando un futuro che lascia intravedere, come mai prima d’ora, una stretta integrazione tra materie giuridiche e scientifiche. Il presente contributo si articola in due parti. La prima parte illustra l’attuale panorama nazionale del “LawTech”. La seconda parte è dedicata all’analisi dei vantaggi e svantaggi del “LawTech”, con la descrizione di un caso-studio elaborato dagli scriventi quale esempio di applicazione delle nuove metodologie.
TECHNICAL-SCIENTIFIC INVESTIGATIONS

di Gianluca Badalamenti, Gianpaolo Zambonini, Giovanni Tessitore (N. III_MMXVIII)
Valeriano Poli era il buttafuori della discoteca TNT e ucciso in un agguato in via della Foscherara, il 5 dicembre 1999. Nel giugno del 2018 il gip ha ordinato l’arresto per Stefano Monti, 59 anni, accusato di quel delitto avvenuto 20 anni prima. Questo cold case è stato risolto grazie all’introduzione di tecniche di virtualizzazione di reperti e dei luoghi reali in ambienti tridimensionali ricreati al computer con la successiva simulazione dei fenomeni fisici che in esso accadono.
DATA RETENTION

di Giovanni Nazzaro (N. III_MMXVIII)
Legge n. 167 del 2017, art. 24. In attuazione dell’articolo 20 della direttiva (UE) 2017/541 del Parlamento europeo e del Consiglio, del 15 marzo 2017, il termine di conservazione dei dati di traffico telefonico e telematico nonche’ dei dati relativi alle chiamate senza risposta è stabilito in settantadue mesi, in deroga a quanto previsto dall’articolo 132, commi 1 e 1-bis, del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196.
SeG I del MMXVIII
Una volta autenticati, i collegamenti agli articoli rimanderanno direttamente alla versione elettronica della rivista.

di Giovanni Nazzaro
Il 2018 sarà l’anno in cui si sommeranno i nuovi adempimenti regolamentari in tema di Privacy e Security.
LEGGI E NORME

di Andrea Girella
Legge 17 ottobre 2017, n. 161 (G.U. n. 258 del 4 novembre 2017) Il nuovo testo di legge prevede misure di prevenzione anche per chi commette reati contro la pubblica amministrazione, come peculato, corruzione (ma solo nel caso di reato associativo) – anche in atti giudiziari – e concussione. È stato introdotto l’istituto del “controllo giudiziario delle aziende” in caso di pericolo concreto di infiltrazioni mafiose. Il controllo è previsto per un periodo che va da uno a 3 anni e può anche essere chiesto volontariamente dalle imprese. L’applicazione delle misure di prevenzione patrimoniali è resa “più veloce e tempestiva” prevedendo una “trattazione prioritaria”. L’Agenzia nazionale per i beni confiscati viene dotata di un organico di 200 persone e rimane sotto la vigilanza del Ministero dell’Interno.

di Daniela Gentile
Legge 15 ottobre 2013, n. 119 (in G.U. n. 242 del 15 ottobre 2013 – in vigore dal 16 ottobre 2013). Conversione in legge, con modificazioni, del decreto-legge 14 agosto 2013, n. 93, recante disposizioni urgenti in materia di sicurezza e per il contrasto della violenza di genere, nonchè in tema di protezione civile e di commissariamento delle province.

di Domingo Magliocca
Decreto Legislativo n. 9 dell’11 febbraio 2015 – Attuazione della Direttiva 2011/99/UE. Con il Dlgs in commento l’Italia ha recepito la Direttiva 2011/19/UE volta ad assicurare il riconoscimento reciproco tra gli Stati membri delle misure di protezione adottate in materia penale per proteggere le vittime da atti di stalking, di violenza domestica, o comunque da azioni penalmente rilevanti che possono mettere in pericolo la vita, l’integrità fisica, la dignità, la libertà personale o l’integrità sessuale.

di Simona Usai
Legge 14 novembre 2016, n. 220 – Aggiornamento del 25 gennaio 2018. La nuova legge cinema è stata ideata come una legge di sistema nel panorama cinematografico italiano. Non a caso è stato istituito un nuovo Fondo per il sostegno dell’industria cinematografica ed audiovisiva, alimentato mediante un meccanismo di autofinanziamento che ha suscitato notevoli dubbi e perplessità: il Fondo che viene sostenuto per l’11% delle entrate dello stesso settore, che non è certo tra quelli più trainanti per la nostra economia. Inoltre, l’attuazione dell’intera normativa richiede l’emanazione di numerosi decreti attuativi da parte del Ministero, esercitando quest’ultimo un controllo sul “Sistema Cinema” attraverso suoi enti delegati.

di Eugenia Mottola
Legge 30 novembre 2017, n. 179 (GU Serie Generale n. 291 del 14-12-2017). Introdotta per la prima volta in Italia mediante la legge n. 190/2012, la tutela del whistleblower è stata oggetto di un importante e recente intervento di riforma tramite la legge n. 179/2017, la quale, oltre ad ampliare e specificare le garanzie per il “soffiatore di fischietto” nel settore pubblico, ha anche esteso le stesse al dipendente di imprese private dotate di modelli di organizzazione e gestione ai sensi del d.lgs. n. 231/2001.
GIURISPRUDENZA

di Antonio Di Tullio D’Elisiis
Corte di Cassazione, Sezione II penale, sentenza n.45090 del 12 settembre 2017 e depositata il 29 settembre 2017. Sul ricorso proposto dall’imputato che lamentava la motivazione in ordine all’identificazione del ricorrente quale autore della rapina effettuata mediante Facebook, la Corte ha rilevato che il giudizio sulla rilevanza ed attendibilità delle fonti di prova è devoluto insindacabilmente ai giudici di merito e la scelta che essi compiono, per giungere al proprio libero convincimento, con riguardo alla prevalenza accordata a taluni elementi probatori, piuttosto che ad altri, ovvero alla fondatezza od attendibilità degli assunti difensivi, quando non sia fatta con affermazioni apodittiche o illogiche, si sottrae al controllo di legittimità della Corte Suprema. Si è in particolare osservato che non è sindacabile in sede di legittimità, salvo il controllo sulla congruità e logicità della motivazione, la valutazione del giudice di merito, cui spetta il giudizio sulla rilevanza e attendibilità delle fonti di prova, circa contrasti testimoniali o la scelta tra divergenti versioni e interpretazioni dei fatti.

di Claudio Cazzolla
Corte di Cassazione, Sezione VI penale, sentenza n. 1422 del 03 ottobre 2017 e deposita il 15 gennaio 2018. La Sesta sezione ha affermato che la registrazione fonografica di colloqui tra presenti, eseguita di iniziativa dalla persona offesa dal reato, costituisce prova documentale ed è pertanto utilizzabile in dibattimento, qualora tuttavia la conversazione risulti non continuativa per essere stata tagliata in alcune parti, si impone da parte del giudice una specifica valutazione della capacità probatoria della registrazione e della attendibilità delle dichiarazioni accusatorie, non potendo a tal fine ritenersi sufficiente la mera corrispondenza tra i brani registrati e quanto riferito dall’autore della manipolazione. Utilizzabilità delle registrazioni nel processo penale e regime delle preclusioni in appello, questi i temi trattati nel presente elaborato.
LAWFUL INTERCEPTION

di Francesco Rundo, Sebastiano Battiato, Sabrina Conoci e A. Luigi Di Stallo (N. I_MMXVIII)
Decreto legislativo 29 dicembre 2017, n. 216. Con decorrenza Gennaio 2018, entra in vigore la riforma della disciplina delle intercettazioni attuata con il decreto legislativo 29 dicembre 2017, n. 216: “Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all’articolo 1, commi 82, 83 e 84, lettere a), b), c), d) ed e), della legge 23 giugno 2017, n. 103”. La riforma rafforza il ruolo delle intercettazioni come indispensabile strumento di indagine ed investigazione forense. Nell’ambito di questa riforma, gli autori intendono illustrare nel presente articolo, una innovativa pipeline di elaborazione dati che consente, sotto opportune ipotesi, la ricostruzione delle conversazioni tra due o piu’ soggetti, dal solo filmato video (a risoluzione e frame-rate tipici di uno dispositivo di acquisizione video di ultima generazione) senza avere accesso alla relativa traccia audio associata.

di Armando Frallicciardi
Nel 2010 l’Unione internazionale delle telecomunicazioni (ITU) ha autorizzato l’utilizzo del 4G per tecnologie quali LTE e WiMAX. In Italia si è scelto di utilizzare la tecnologia LTE che, oltre ad offire la possibilità di scambiare dati ad una velocità superiore, consente anche di instaurare chiamate vocali VoLTE (Voice over LTE), mediante il modello architetturale IP Multimedia Subsystem (IMS). Le chiamate VoLTE sono qualitativamente migliori rispetto alle tradizionali chiamate telefoniche per il più ampio spettro di banda che viene riservato alle conversazioni. Vediamo quali sono le differenze che emergono nell’intercettazione delle due tecnologie secondo gli standards tecnici internazionali.

di Giovanni Nazzaro
Legge n. 103 del 2017, art. 1 comma 8. La legge n. 103 del 2017 è entrata in vigore il 3 agosto 2017 ed ha delegato il Governo ad adottare decreti legislativi per riformare la disciplina delle intercettazioni. L’Art. 1 comma 88 ha previsto che entro il 31 dicembre 2017 fosse emanato il decreto interministeriale che apportasse una revisione alle voci di listino, da corrispondere agli operatori di telecomunicazioni, in precedenza delineate dal decreto del Ministro delle comunicazioni del 26 aprile 2001. Alla data di uscita del presente numero di rivista il decreto interministeriale non è stato pubblicato sulla Gazzetta Ufficiale, quindi si ipotizza che lo stesso sia stato emanato ma in forma secretata. In tale ipotesi, assumiamo anche che le nuove voci di listino si siano ispirate alle funzionalità tecniche definite dalle organizzazioni internazionali come ETSI, così come accade ormai già da molto tempo negli altri paesi europei. In accordo a queste ipotesi, oggi in Italia l’adozione degli standards ETSI per ogni tecnologia di comunicazione sarebbe obbligatoria, al pari dell’applicazione delle nuovi voci di listino. Vediamo quindi un esempio di adozione degli standards ETSI applicato alle comunicazioni email.
PRIVACY

di Elena Bassoli (N. I_MMXVIII)
Commission Nationale de l’Informatique et des Libertés (CNIL) – Decisione n. MED-2017-075 del 27.11.2017. Con la decisione n. MED-2017-075 del 27 novembre 2017, la Cnil, l’equivalente francese del nostro Garante della privacy, ha emanato un preavviso di sanzione amministrativa a Facebook per il servizio di messaggistica Whatsapp, dalla stessa gestito. Whatsapp è presente sul mercato della messaggistica mondiale dal 2009, e nel 2014 è stata acquistata da Facebook. Di tale accordo Whatsapp ha reso noti i contenuti all’utenza, aggiornando le condizioni d’uso e la privacy policy, solo nell’agosto del 2016. In applicazione della decisione n. 2016-295 C del 14 ottobre 2016 del Presidente della Commission Nationale de l’Informatique et des Libertés (CNIL), una sua delegazione ha effettuato tre controlli online, rispettivamente il 4 e il 9 novembre 2016 ed il 23 ottobre 2017 al fine di verificare l’osservanza della legge del 6 gennaio 1978 modificata relativa a dati, file e libertà. Un’udienza di WhatsApp si è svolta nei locali della CNIL il 14 giugno 2017.
DIGITAL FORENSICS

di Giuseppe Di Ieva e Gianpaolo Zambonini
PRIMA PARTE1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web. SECONDA PARTE (in qesto numero): 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6. Navigare su un sito onion, 4.7. Basta un click. TERZA PARTE: 4.8. La valigetta degli attrezzi per il Dark Web, 4.9. ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.

di Paolo Reale
Nei casi giudiziari le informazioni raccolte dalle c.d. “scatole nere” possono diventare elementi essenziali per la ricostruzione dei fatti, dei movimenti, della presenza o meno nei luoghi di interesse da parte degli indagati, ma anche per la sincronizzazione oraria tra eventi di natura diversa, come una ripresa video.

di Nanni Bassetti
Che impatto avrebbe il non effettuare una copia bit a bit e non calcolare i codici hash sull’attendibilità dei dati che saranno analizzati? Accendere un computer per ispezionarlo prima di acquisire la copia dei dischi, cosa comporta? Spesso sembra che adottare delle procedure sia solo un esercizio di stile, a avolte sembre importante solo trovare le evidenze.
SECURITY

di Roberto Setola e Lucia Polito
La Commissione Europea ha adottato il 18 ottobre 2017 le Comunicazioni COM(2017)610 e COM(2017)612 per la protezione degli spazi pubblici e per migliorare la preparedness nei confronti di minacce di natura chimica, biologica, radiologica e nucleare.
TECHNICAL-SCIENTIFIC INVESTIGATIONS

di Pasquale Luca Iafelice e Gianpaolo Zambonini
Un fenomeno in calo ma che caratterizza ancora il panorama criminale del nostro Paese, complicato dall’apertura delle frontiere e dalle sempre più evolute tecniche utilizzate dalle organizzazioni dedite allo scopo, il traffico di veicoli rubati resta uno degli indici più diffusi per misurare l’efficacia delle azioni di polizia. La pronta risposta nell’attività di prevenzione è oggi accompagnata da efficienti indagini di polizia giudiziaria che, grazie all’utilizzo delle più recenti tecnologie forensi, trovano rinnovata efficacia in un campo dove l’identificazione, anche di un solo veicolo, permette a volte di ricostruire i loschi traffici ed individuare la responsabilità di intere organizzazioni criminali.
SeG III del MMXVII

di Giovanni Nazzaro (N. III_MMXVII)
Il Regno Unito, la Germania e l’Australia hanno recentemente avviato la revisione della propria legge nazionale sul tema.
INTELLIGENCE

di Pellegrino Costa e Sara Bartolucci (N. III_MMXVII)
In passato il riciclaggio di denaro “sporco” da parte di organizzazioni criminali era ritenuto fonte primaria di inquinamento dei mercati finanziari; oggi, analoghi metodi sono attuati da parte di organizzazioni terroristiche nello scenario internazionale, con l’obiettivo di autofinanziarsi tramite la manipolazione di assetti leciti ed illeciti, alterando, al contempo, mercati e circuiti finanziari. Sono noti i fenomeni connessi alla crescita di un’economia criminale nei territori controllati da Daesh. Sono importanti gli aspetti tecnico-finanziari del fenomeno, ove la “moneta buona” copre quella “cattiva” e le due monete finiscono per ibridarsi. In via strumentale, si assiste ad un patto di complicità con operatori che divengono de facto essi stessi oggetti e soggetti complici del riciclaggio e del finanziamento del terrorismo. Nell’azione di contrasto, l’analisi e l’approfondimento delle segnalazioni concernenti le cd “transazioni finanziarie sospette” rappresentano i pilastri fondamentali del metodo investigativo, in analogia a quanto realizzato nel contrasto al crimine organizzato di matrice mafiosa. Il fattore centrale di successo è, quindi, uno strutturato impegno nell’intelligence finanziario sugli assetti patrimoniali dei contesti terroristici.
ETSI STANDARDS

by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXVII)
NFV refers to the replacement of traditional specialised hardware devices with software that can be installed on standardised, off-the-shelf piece of hardware. ETSI work on NFV was initially set to address a requirement to define a list of base security requirements imposed by lawful interception in the NFV architecture.
LAWFUL INTERCEPTION

di Stefano Aterno (N. III_MMXVII)
La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune pronunce giurisprudenziali di legittimità che hanno affrontato il problema. Prima parte (in questo numero): 1. Prmessa, 2. I tecnicismi del Trojan e l’approccio non sempre corretto della Corte di Cassazione. Seconda parte (nel prossimo numero): 3. Critiche “vecchie” e “nuove” ad alcuni orientamenti.
PRIVACY

di Michele Iaselli (n.II_MMXVII)
Working Party 29 – Linee-guida sui responsabili della protezione dei dati (RPD) – Versione emendata e adottata il 5 aprile 2017 Sono state pubblicate sul sito del Gruppo di Lavoro Art. 29 le linee-guida aggiornate sul Responsabile della protezione dei dati, alla luce della consultazione pubblica terminata il 15 febbraio 2017. Il Garante per la protezione dei dati personali ha pubblicato in questa pagina la traduzione italiana del testo e in tempi brevi metterà a disposizione una versione aggiornata della scheda informativa.

di Andrea Girella (N. III_MMXVII)
Garante della Privacy – Comunicato del 10 marzo 2017: 11 mln di multa a cinque società per uso illecito di dati. Sanzioni per oltre 11 milioni di euro sono state comminate dal Garante privacy a cinque società che operano nel settore del money transfer per aver usato in modo illecito i dati personali di più di mille persone inconsapevoli. Le gravi violazioni sono emerse nel corso di un’indagine della Procura di Roma. Il Nucleo di polizia valutaria della Guardia di finanza su delega della magistratura ha infatti accertato che una multinazionale, in concorso con altre quattro società, raccoglieva e trasferiva in Cina somme di denaro riconducibili a imprenditori cinesi, in violazione non solo della normativa antiriciclaggio, ma anche di quella sulla protezione dei dati personali. La violazione della normativa sulla privacy ha determinando l’intervento del Garante.

di Fabiana De Feo (N. III_MMXVII)
Nella memoria globale di Internet presente e passato convivono in un unico spazio e la realtà che ne deriva non è in grado di distinguere ciò che è stato da ciò che è. Si assiste, in altre parole, a un’ipertrofia della memoria digitale, che spesso si traduce in violazioni della dignità e dell’identità personale, e a un’inflazione della memoria umana che ha indotto i giuristi a prevedere strumenti adatti al nuovo scenario, segnato dalla contrapposizione tra diritto all’oblio e diritto di cronaca. Nel difficile bilanciamento tra questi interessi, entrambi meritevoli di tutela, emerge che il dibattito è ancora in fieri.

di Marco Massavelli (N. III_MMXVII)
La società Wind Tre s.p.a. ha comunicato il 21 marzo 2017 al Garante della privacy, ai sensi dell’art. 32-bis del Codice, un caso di “data breach” che ha riguardato il sistema informatico di selfcare “tre.it”, con la conseguente illecita visualizzazione ed acquisizione di credenziali contenute in un file recante dati personali riferiti provvisoriamente a 5118 clienti. Con una nota integrativa del 23 giugno 2017 si è appreso che i dati riguardano 28.173 numeri di telefono.
SECURITY

di Roberto Setola (N. III_MMXVII)
Pubblicato sulla Gazzetta ufficiale n. 125 del 31 maggio 2017 il nuovo Piano nazionale per la protezione cibernetica e la sicurezza informatica che completa il quadro di riordino iniziato con Il DPCM 17 febbraio 2017.
DIRITTTO DI POLIZIA

di Maurizio Taliano (N. III_MMXVII)
Decreto legge 20 febbraio 2017, n. 14. Il D.L. 14/2017 “Disposizioni urgenti in materia di sicurezza delle città” ha introdotto nel nostro ordinamento nuovi provvedimenti amministrativi di polizia: l’ordine di allontanamento, di competenza delle Forze dell’ordine, e due diverse tipologie di divieto di accesso, emanati dal questore. La legge di conversione ha altresì disposto, fino al 30 giugno 2020, la possibilità di eseguire l’arresto obbligatorio in flagranza “differita” in occasione di manifestazioni connotate da azioni di particolare violenza.
GIURISPRUDENZA

di Antonio Di Tullio D’Elisiis (N. III_MMXVII)
Corte di Cassazione, Sezione II Penale, sentenza n. 4951 del 17 gennaio 2017 e depositata il 2 febbraio 2017. I decreti legislativi n. 7 ed 8 del 2016 hanno depenalizzato una serie di reati prevedendo per alcuni (tra cui quelli puniti con la sola ammenda o la sola pena pecuniaria) l’invio degli atti all’autorità amministrativa competente e per altri (come l’ingiuria, la scrittura privata falsa o l’uso dell’atto falso) la condanna ad una sanzione civile pecuniaria, che varia da euro cento ad euro 8.000 ovvero da euro 200 ad euro 12.000. La Corte di Cassazione ha dovuto quindi confermare che non è più reato realizzare una scrittura privata falsa, come un contratto di affitto tra le parti, e che non è più illecito penale l’uso di un atto falso.
DIGITAL FORENSICS

di Fabio Massa (N. III_MMXVII)
Il recente caso investigativo americano ha suscitato numerose discussioni di carattere tecnico, giuridico etico e sociale in merito alla disputa tra la Apple inc., la Federal Bureau of Investigation e la DOJ (U.S. Department of Justice), generata dalla richiesta di sblocco di un Iphone 5C utilizzato da uno dei killer della strage di San Bernardino in California del dicembre 2015, dove sono rimaste uccise 14 persone e ferite gravemente 22. il telefono dell’attentore è stato recuperato intatto, ma risultava bloccato da un codice di blocco a 4 cifre e impostato per il wiping dei dati dopo 10 tentativi falliti nell’inserimento del codice di blocco, opzione presente nei dispositivi iPhone. La Apple inc. adducendo diverse motivazioni, tecniche e giuridiche, ha rifiutato la disponibilità nella creazione di un software che avrebbe consentito di bypassare i sistemi di sicurezza dei loro dispositivi, nodo cardine delle politiche commerciali dell’azienda.

di Roberto Demarchi (N. III_MMXVII)
Bitcoin ha stravolto il pensiero della tradizionale moneta. Fonda la sua costruzione su degli algoritmi crittografici ed ha una concezione, nella transazione tra utenti, paritaria con l’assenza di una gestione governata da una autorità centrale. Ha di fatto aperto la strada e il pensiero delle persone a nuove realtà similari che stanno affacciandosi sui mercati finanziari ed economici..
DIRITTO DI INTERNET

di Elena Bassoli (N. III_MMXVII)
Legge 29 maggio 2017, n. 71. Pubblicato in GU Serie Generale n.127 del 03-06-2017 la Legge 29 maggio 2017 n. 71 recante “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo” in vigore dal 18 giugno 2017. Il provvedimento intende contrastare il fenomeno in tutte le sue manifestazioni, con azioni a carattere preventivo e con una strategia di attenzione, tutela ed educazione nei confronti dei minori coinvolti, sia nella posizione di vittime sia in quella di responsabili di illeciti.

di Eugenia Mottola (N. III_MMXVII)
Il nuovo art. 612-ter c.p. – come disegnato dalla proposta di legge n. 4055, attualmente in attesa di approvazione alla Camera – introduce il reato di “Diffusione di immagini e video sessualmente espliciti”, prevedendo la punibilità con la reclusione da uno a tre anni di chiunque pubblichi nella rete internet, senza l’espresso consenso delle persone interessate, immagini o video privati.
TECHNOLOGY

di Francesco Rundo e Sabrina Conoci (N. III_MMXVII)
La rivoluzione digitale ha cambiato radicalmente la società moderna introducendo nuovi ed efficienti paradigmi che si pongono l’obiettivo di migliorare sensibilmente lo stile di vita delle persone sia in ambito sociale che lavorativo. In tale contesto sta riscuotendo grande interesse, dal punto di vista industriale e giuridico, una nuova piattaforma digitale denominata “blockchain” e le cui potenzialità innovative si stanno estendendo progressivamente, partendo dalle originarie applicazioni alle criptovalute (blockchain è il sottostante informatico della famosa criptovaluta digitale “Bitcoin”) estendosi sino ad applicazioni in ambito legale con specifico riferimento al diritto contrattuale (c.d. smart contracts) al diritto bancario, finanziario, assicurativo ed informatico ovvero alle applicazioni in ambito industriale con riferimento al settore dell’Internet of Things (IoT) oppure al settore dell’Automotive (dalla guida autonoma, all’auto iper-connessa, al programma smart driving).

di Armando Gabrielli e Luigi Mauro (n.III_MMXVII)
La tecnologia 5G porterà una forte trasformazione della rete fissa e mobile con prestazioni superiori a quelle attuali, introducendo tuttavia ulteriori requisiti in materia di Sicurezza e Privacy.
SeG II del MMXVII
EDITORIALE

di Giovanni Nazzaro (N. II_MMXVII)
Il 26 maggio 2017 le 30 principali aziende di servizi elettronici americane e del mondo hanno scritto una lettera a Bob Goodlatte.
LEGGI E NORME

di Elena Bassoli (N. II_MMXVII)
Investigatory Powers Act 2016. È entrato in vigore il 30 dicembre 2016, avente l’obiettivo di ampliare i poteri della British Intelligence Community a discapito della tutela dei dati personali dei cittadini. Nuovi poteri particolarmente invasivi simili ad un controllo di massa, in aperto contrasto con il nuovo Regolamento privacy europeo n. 679/2016.

di Simona Usai (N. II_MMXVII)
Decreto legislativo 15 marzo 2017 n. 38. Il decreto legislativo 15 marzo 2017, n. 38 da attuazione alla decisione quadro 2003/568/GAI del Consiglio, del 22 luglio 2003, relativa alla lotta contro la corruzione nel settore privato. Il decreto è entrato in vigore il 14 aprile 2017 ed ha modificato l’articolo 2635 del Codice civile (corruzione tra privati) e ha inserito gli articoli 2635 bis e ter. La sostanziale differenza con la formulazione precedente è che il comportamento stigmatizzato nella norma doveva cagionare nocumento all’ente o società, riferimento ora scomparso. Inoltre è prevista anche “l’interposta persona” nel caso si offra o prometta denaro o altra utilità.
DIRITTO AMBIENTALE

di Daniela Gentile (n.II_MMXVII)
Corte di Cassazione, Sezione III penale, sentenza n. 51889 del 21 luglio 2016 e depositata il 6 dicembre 2016. In tema di tutela delle acque dall’inquinamento, lo scarico dei reflui provenienti da impianti di autolavaggio, eseguito in assenza di autorizzazione, integra il reato di cui all’art. 137, comma primo, del D.Lgs. n. 152 del 2006, non potendo tali acque essere assimiliate a quelle domestiche. Le acque reflue non ricollegabili al metabolismo umano o non provenienti dalla attività domestica hanno carattere industriale, per cui il relativo sversamento sul terreno integra il reato di scarico abusivo.
LAWFUL INTERCEPTION

di Michele Iaselli (n.II_MMXVII)
Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Il 14 giugno 2017 la Camera dei deputati ha definitivamente approvato la proposta di legge C. 4368, che modifica l’ordinamento penale, sia sostanziale sia processuale, nonché l’ordinamento penitenziario. Il provvedimento è il frutto della unificazione in un unico testo, oltre che di una pluralità di disegni di legge di iniziativa di senatori, di tre progetti di legge già approvati dalla Camera: il disegno di legge di iniziativa governativa C. 2798 (Modifiche al codice penale e al codice di procedura penale per il rafforzamento delle garanzie difensive e la durata ragionevole dei processi nonché all’ordinamento penitenziario per l’effettività rieducativa della pena, S. 2067), la proposta di legge Ferranti ed altri C. 2150 (Modifiche al codice penale in materia di prescrizione del reato, S. 1844) e la proposta di legge Molteni C. 1129 (Modifiche all’articolo 438 del codice di procedura penale, in materia di inapplicabilità e di svolgimento del giudizio abbreviato, S. 2032). La proposta di legge è stata approvata dal Senato il 15 marzo 2017, a seguito della approvazione di un maxiemendamento del Governo, ed è costituita da un unico articolo, suddiviso in 95 commi.

di Giovanni Nazzaro (N. II_MMXVII)
Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Esamiamo gli aspetti pratici della riforma, considerando le intercettazioni come strumento investigativo bisognoso di regole tecniche di regolamentazione, in prospettiva anche del nuovo Regolamento EU privacy e della continua evoluzione delle telecomunicazioni.

di Tommaso De Giovanni (N. II_MMXVII)
Il registro delle intercettazioni di conversazioni o comunicazioni (modello 37) è previsto dall’art. 267 comma 5 del codice di procedura penale. “In esso sono annotati, secondo un ordine, i decreti che dispongono, autorizzano, convalidano o prorogano le intercettazioni e, per ciascuna intercettazione, l’inizio e il termine delle operazioni” .
SECURITY

di Andrea Chittaro e Roberto Setola (N. II_MMXVII)
DPCM 17 febbraio 2017 (GU n.87 del 13-4-2017). Pubblicato sulla Gazzetta Ufficiale il DPCM che sostituisce quello del 24 gennaio 2013 che innova la struttura .organizzativa statale al fine di una razionalizzazione e migliore definizione delle competenze e dell’assetto istituzionale.
PUBBLICA SICUREZZA

di Angelo Gaglioti (N. II_MMXVII)
Con questo paper si propone un’applicazione della dottrina civilistica degli scambi contrattuali senza accordo per descrivere il contenuto volontaristico dell’atto di partecipazione ad un’associazione criminale con finalità di terrorismo internazionale. Così come nel diritto civile si ricostruiscono figure di scambi contrattuali senza accordo, costituiti da più atti unilaterali convergenti su un unico oggetto, così nel diritto penale sostanziale, nelle più recenti forme di manifestazione delle associazioni terroristiche internazionali, il reclutato potrebbe partecipare all’associazione aderendo al programma associativo mediante convergenza sulla proposta dell’associazione reclutante diffusa su un sito Internet. In quest’ultimo caso, la volontà dell’associante e la volontà dell’associato non si compongono dialogicamente in accordo pienamente consensuale, ma convergono univocamente su uno stesso oggetto, presente in Rete, dando luogo a uno scambio volontaristico e programmatico senza accordo.
DIRITTTO DI POLIZIA

di Maurizio Taliano (N. II_MMXVII)
Decreto legge 20 febbraio 2017, n. 14. Il D.L. 14/2017 “Disposizioni urgenti in materia di sicurezza delle città” ha introdotto nel nostro ordinamento nuovi provvedimenti amministrativi di polizia: l’ordine di allontanamento, di competenza delle Forze dell’ordine, e due diverse tipologie di divieto di accesso, emanati dal questore. La legge di conversione ha altresì disposto, fino al 30 giugno 2020, la possibilità di eseguire l’arresto obbligatorio in flagranza “differita” in occasione di manifestazioni connotate da azioni di particolare violenza.
TECHNOLOGY

di Donatella Proto e Caterina Petrigni (N. II_MMXVII)
Nel futuro prossimo l’impatto che le nuove tecnologie 5G avranno sulla fruizione e sull’accessibilità dei servizi sanitari per medici e pazienti sarà estremamente rilevante soprattutto grazie alle reti mobili di nuova generazione che si prefiggono di raggiungere obiettivi prestazionali ambiziosi. Se la digitalizzazione delle strutture sanitarie e l’applicazione delle nuove tecnologie 5G garantiscano un importante miglioramento della vita e della salute dei cittadini, dall’altro è, altrettanto, importante non sottovalutare i rischi ed i pregiudizi per la stessa incolumità fisica e psichica delle persone che ne possono derivare, proteggendosi adeguatamente da qualsiasi attacco e/o intrusione.

di Paolo Reale (N. II_MMXVII)
Nella situazione più tipica delle investigazioni si utilizzano le informazioni disponibili a livello di rete mobile per la localizzaizone delle utenze. La stima della posizione di un telefonino con la sola “cella” presente nel tabulato telefonico o telematico non può essere sufficiente per confermare se lo stesso risulti in un determinato punto del territorio, in quanto rappresenta una stima “probabilistica” e non “deterministica”. Diverso è invece il caso per il quale si richiede una localizzazione “in tempo reale” che si fonda sul metodo di triangolazione delle celle, anche utilizzata nell’ambito dei servizi di emergenza del Numero Unico Europeo per le emergenze. Esistono infine altre tecnologie, di precisione molto maggiore, che consentono una migliore localizzazione del telefonino.

di Armando Frallicciardi (N. II_MMXVII)
Nelle telecomunicazioni “Internet of Things” o “Internet delle cose” o, più propriamente, Internet degli oggetti, è un neologismo riferito all’estensione di Internet al mondo degli oggetti e dei luoghi concreti.Per questo motivo migliore definizione che rappresenta una “visione” applicabile alla generalità delle utilizzazioni è stata espressa da ITU “la possibilità di collegare qualsiasi oggetto – in qualsiasi momento – da qualsiasi luogo”. Esaminiamo i soggetti deputati alla standardizzazione di questo settore.

di Francesco Rundo, Sabrina Conoci, Salvatore Petralia (N. II_MMXVII)
Illustrazione di un sistema di riconoscimento automatico dell’attenzione e della sobrietà del guidatore basato su sistemi integrati di sensori ed analisi dati, che hanno la capacità di comprendere automaticamente lo stato di attenzione di chi guida ed il suo livello di sobrietà (rispetto all’abuso di sostanze alcoliche e/o stupefacenti), in possibile dotazione agli autoveicoli di ultima generazione o estendibili alle auto più datate.
GIURISPRUDENZA

di Antonio Di Tullio D’Elisiis (N. II_MMXVII)
Corte di Cassazione, Sezione VI penale, sentenza n. 3624 del 16 gennaio 2016 e depositata il 24 gennaio 2017. Se la difesa presenta delle confutazioni del quadro indiziario, il Tribunale del riesame non può confermare la misura cautelare della custodia in carcere disposta nei confronti di un indagato identificato unicamente in base ad una comparazione tra fermi immagini, estratti da videoriprese, e fotografie operata dalla polizia giudiziaria.
DIRITTO DI INTERNET

di Domingo Magliocca (N. II_MMXVII)
Corte di Cassazione, Sezione II Penale, sentenza n. 43705 del 29 settembre 2016 e depositata il 14 ottobre 2016. La Corte di Cassazione, ritenendo fondato quanto addotto dal P.M., ricorda che l’art. 61, comma 1, n. 5, cod. pen., stabilisce che l’aggravante della cosiddetta minorata difesa si configura allorquando l’agente abbia “approfittato di circostanze di tempo, di luogo o di persona, anche in riferimento all’età, tali da ostacolare la pubblica o privata difesa”. Per la sua applicazione, secondo la consolidata giurisprudenza di legittimità condivisa dal Collegio, occorre che vi siano condizioni oggettive conosciute dall’agente e di cui questi abbia volontariamente approfittato, valutazione che deve essere fatta “in concreto”, “caso per caso” e secondo una “valutazione complessiva” degli elementi disponibili. Con riferimento al “luogo” di commissione del delitto, il Collegio ritiene che la circostanza aggravante sia sussistente: infatti, sarebbe fuorviante individuare, ai fini di interesse, il luogo della condotta illecita nell’ambiente informatico o telematico utilizzato per commettere il reato.
PRIVACY

di Marco Massavelli (N. II_MMXVII)
Garante della Privacy – Guida applicativa del 28 aprile 2017. Il Garante per la privacy ha elaborato una prima Guida all’applicazione del Regolamento UE 2016/679 in materia di protezione dei dati personali. La Guida traccia un quadro generale delle principali innovazioni introdotte dalla normativa e fornisce indicazioni utili sulle prassi da seguire e gli adempimenti da attuare per dare corretta applicazione alla normativa, già in vigore dal 24 maggio 2016 e che sarà pienamente efficace dal 25 maggio 2018.
SeG I del MMXVII
EDITORIALE

di Giovanni Nazzaro (N. I_MMXVII)
The Russian law No. 242-FZ seems to have something in common with the judgment of CJEU in cases C-203/15 and C-698/15.
GIURISPRUDENZA

di Calogero Gaetano Paci (N. I_MMXVII)
European Court of Human Rights, Grand Chamber, Case of De Tommaso v. Italy, Application no. 43395/09, Strasbourg 23 February 2017. La Grande Camera della Corte Europea dei diritti dell’uomo ha pronunciato la sentenza riguardante una misura di prevenzione personale (sorveglianza speciale con obbligo di soggiorno) nei confronti di un soggetto a pericolosità generica, affermando la violazione dell’art. 2 del IV Protocollo che garantisce la libertà di circolazione, da parte della legge n. 1423/1956, art. 1 e ss. (art. 1 del d.lgs. n. 159/2011) poiché non garantisce la prevedibilità della misura, la cui applicazione è rimessa alla discrezionalità giurisprudenziale; in particolare viene contestata la non tassatività della normativa nel determinare le categorie dei destinatari e lo stesso contenuto della misura di prevenzione personale (http://hudoc.echr.coe.int/eng?i=001-171804).

di Domingo Magliocca (N. I_MMXVII)
L’ammonimento antistalking, entrato in vigore col D.L. 11/2009, consiste nel richiamo orale del Questore rivolto allo stalker, il quale viene diffidato dal tenere un comportamento contra legem ed è avvisato che, nel caso non interrompa la condotta persecutoria, subirà un processo penale per il delitto di Atti Persecutori (art. 612 bis c.p.).

di Simona Usai (N. I_MMXVII)
La normativa che regola la liquidazione degli onorari, delle indennità e delle spese per il CTU, nel tempo, ha subito diverse modifiche. Da ultimo la sentenza n. 23133/2015 ha precisato che le parti sono solidalmente responsabili del pagamento.
ETSI STANDARDS

by Gerald McQuaid and Domenico Raffaele Cione (N. I_MMXVII)
Current ETSI activity on Lawful Interception (LI) and Retained Data (RD) is managed mainly by three main standardization committees: ETSI TC LI (the leading LI/RD group), TC CYBER and ISG NFV
BALISTICA

di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. I_MMXVII)
Il problema dell’identificazione è trasversale a tutta l’attività di polizia, sia essa a carattere preventivo o di intelligence, che quella propriamente giudiziaria, messa in atto cioè dopo la commissione di un reato. Però, mentre l’identificazione di persone ha compiuto passi da gigante grazie alle consolidate scoperte scientifiche ed alle evoluzioni tecnologiche che hanno segnato il secolo scorso, l’identificazione di un arma da fuoco per mezzo dell’analisi comparativa balistica ha potuto beneficiare delle nuove tecnologie solo in tempi relativamente recenti.
Come abbiamo avuto modo di illustrare nella prima parte di questo lavoro, nonostante i numerosi aspetti critici la balistica comparativa sta progredendo nella direzione giusta e le innovazioni non mancano. Nel seguito presenteremo una panoramica delle nuove metodologie di analisi e delle innovative tecniche di imaging utilizzate o in corso di studio nell’ambito della balistica forense, analizzandone brevemente i punti di forza e di debolezza. Avremo modo di apprezzare così gli sforzi compiuti da ricercatori in tutto il mondo per la messa a punto di nuove tecniche analitiche e di osservare che, forse, non siamo poi tanto lontani dal raggiungimento dell’obiettivo finale: una piena identificazione dell’arma da fuoco con un livello di certezza paragonabile a quello fornito dal profilo del DNA nell’identificazione di persone.
LAWFUL INTERCEPTION

di Milto Stefano De Nozza (N. I_MMXVII)
Corte di Cassazione, Sezione II Penale, sentenza n. 51034 del 4 novembre 2016. L’intercettazione di comunicazioni tra presenti eseguita a bordo di una autovettura attraverso una microspia installata nel territorio nazionale, dove si svolge altresì l’attività di captazione, non richiede l’attivazione di una rogatoria per il solo fatto che il suddetto veicolo si sposti anche in territorio straniero ed ivi si svolgano alcune delle conversazioni intercettate.

di Giovanni Nazzaro (N. I_MMXVII)
Schema di decreto legislativo recante norme di attuazione della direttiva 2014/41/UE relativa all’ordine europeo di indagine penale – Atto del Governo n. 405 del 21 marzo 2017.
LEGGI E NORME

di Elena Bassoli (N. I_MMXVII)
Decreto Legislativo del 25 maggio 2016, n. 97 (GU Serie Generale n.132 del 8-6-2016). Il 23 giugno 2016 è entrato in vigore il Freedom Of Information Act che rende libero e gratuito l’accesso all’informazione pubblica e agli atti della P.A. Tutti i cittadini avranno la possibilità di richiedere documenti e atti della Pubblicazione Amministrazione. Fanno eccezione le documentazioni considerate sensibili, secondo uno specifico iter per il quale verrà comunque data risposta ai cittadini che ne faranno richiesta.

di Andrea Girella (N. I_MMXVII)
Decreto-legge 30 dicembre 2016, n. 244 (GU Serie Generale n.304 del 30-12-2016). Sono più di 103 le proroghe previste in diversi settori dal Decreto legge n. 244/2016 di fine anno. Pubbliche amministrazioni (art. 1). Adeguamento normativa antincendio scuole (art. 4, comma 2). Impianti di produzione di energia termica (art. 12, comma 2). Beni e attività culturali (art. 11). Sistri (art. 12, comma 1): viene prorogato, per la quarta volta e fino al 31 dicembre 2017 il subentro del nuovo concessionario e il periodo in cui continuano ad applicarsi gli adempimenti e gli obblighi relativi alla gestione dei rifiuti antecedenti alla disciplina del Sistema di controllo della tracciabilità dei rifiuti (Sistri).
Nel presente articolo si analizza l’art. 8 che conferma, sul fronte della sicurezza, la possibilità per l’intelligence di effettuare colloqui preventivi nei confronti di detenuti per raccogliere informazioni utili a prevenire delitti di terrorismo.

di Claudio Cazzolla (N. I_MMXVII)
DECRETO-LEGGE 29 dicembre 2016, n. 243. Sulla Gazzetta ufficiale n. 304 del 30/12/2016 è stato pubblicato il provvedimento d’urgenza di 8 articoli contenuti in 4 Capi recanti disposizioni in materia ambientale, disposizioni in materia di lavoro, politiche sociali e istruzione. Il decreto-legge prevede anche all’articolo 7 interventi funzionali alla preparazione e organizzazione della Presidenza italiana del G7 nel 2017, evento che si terrà il 26 e 27 maggio 2017 a Taormina. Per le opere di realizzazione dell’evento internazionale viene richiamato l’art. 63 del Dlgs 18 aprile 2016, n. 50 per l’aggiudicazione di appalti pubblici mediante una procedura negoziata senza previa pubblicazione di un bando di gara.
TECHNOLOGY

by Margherita Bianchi and Daniele Fattibene (N. I_MMXVII)
Current security threats represented by illicit substances and explosive materials might significantly be challenged through innovative technological support. Actual devices appear to be inadequate in effectively tackling this dangerous and ever-expanding criminal market. A concrete answer is represented by NOSY, a EU-funded project whose advanced characteristics allow higher sensibility and more helpful monitoring. The use of NOSY’s recorded data as judicial proofs in courts could represent a great step forward both in the quality and in the timing of judgments. Novel science needs however richer clarification about its validation, thus its admissibility in courts.

di Armando Frallicciardi (N. I_MMXVII)
In diverse circostanze è stato ipotizzato di utilizzare, a scopi investigativi, le informazioni di localizzazione memorizzate nei VLR associati con gli MSC in cui sono registrati gli utenti. Considerando che alcune informazioni presenti nel VLR sono permanenti ed altre temporanee si ritiene, opportuno fornire una sintetica descrizione delle funzioni del VLR e delle procedure di rete che determinano la temporaneità delle informazioni di localizzazione in questo elemento della rete mobile.
DIRITTO DI INTERNET

di Antonio Di Tullio D’Elisiis (N. II_MMXVI)
Corte di Cassazione, Sezione V penale, sentenza n. 13057 del 28 ottobre 2015 e depositata il 31 marzo 2016. Con la sentenza in argomento la Cassazione ha affermato per un verso che, tra i sistemi informatici che possono essere oggetto della condotta delittuosa preveduta dall’art. 615 ter c.p. (vale a dire il reato di accesso abusivo ad un sistema informatico o telematico), vi è anche la casella di posta elettronica, per altro verso, ha chiarito come e in che termini questa casella di posta elettronica possa essere oggetto dell’attività delittuosa prevista dall’art. 615 ter c.p.
CRIME SCENE

di Sabrina Conoci, Salvatore Petralia, Francesco Rundo, Sebastiano Battiato (N. I_MMXVII)
Un’attenta disamina dei processi penali più recenti (alcuni dei quali divenuti “mediatici”) ha evidenziato il ruolo dirompente dell’analisi genetica e bio-molecolare nelle indagini investigative eseguite dagli inquirenti. Quando viene richiesta la repertazione di campioni biologici, le procedure adottate per il campionamento e successiva analisi delle tracce, devono rispettare standard di altissimo rigore scientifico grazie ai quali è poi possibile garantire l’accuratezza, la ripetibilità e l’assenza di contaminazione dovuta ad una non conforme procedura di repertazione o ad una errata catena di custodia del reperto. Nell’articolo che segue, gli autori illustreranno le potenzialità dei sistemi c.d. “Point of Care”(PoC) genetici” sia in riferimento all’indagine genetica in ambito forense che, in generale, come strumento per l’analisi in loco di reperti biologici rinvenuti nella scena di un crimine. Il “PoC genetico” può essere definito come sistema in grado di eseguire il processo diagnostico sample-in-answer-out senza intervento di un complesso laboratorio analitico. Esso è costituito in concreto dalla combinazione tra un sistema di detezione per il riconoscimento della composizione genetica e bio-molecolare del campione, da un sistema di trasduzione ottica od elettrica del segnale e da un sistema di post-processing dei dati, che si avvale di algortimi di interpretazione “immediata” delle rilevazioni acquisite, le quali produrrano in concreto report sulla profilazione del DNA campionato.

di Ana Isabel Peris Mendoza (N. I_MMXVII)
Sulla base del principio di Locard, quando un criminale interagisce con una vittima, i due hanno elementi che vengono trasferiti dall’aggressore alla vittima e viceversa. Tuttavia, non dobbiamo solo osservare gli indizi fisici. È importante tenere conto di quelle emozioni che le prove possono trasmettere e saranno fondamentali per la futura ipotesi di un profilo criminale del criminologo.
DIGITAL FORENSICS

di Fabio Massa (N. I_MMXVII)
L’Anti-Forensics è l’insieme di strumenti, metodi e processi che ostacolano l’applicazione della Digital Forensics. Sebbene il termine non sia nuovo, non esiste una chiara definizione di queste tecniche, tuttavia lo scopo finale rimane quello di influire negativamente sulla esistenza, quantità e/o qualità delle prove nella scena del crimine digitale, con la conseguenza di rendere impossibile o complesso condurre le indagini. Conoscere l’Anti-Forensics, o non far finta che non esista, consente di affrontare le nuove sfide offerte dalla tecnologia per sviluppare opportune metodologie di identificazione e di analisi digitale adeguate a tutte le situazioni.
CIRCOLAZIONE STRADALE

di Marco Massavelli (N. I_MMXVII)
Tribunale ordinario di Rovigo, Sentenza n. 1023 del 22 novembre 2016. Gli Scout Speed sono nuovi modelli di autovelox installati su auto civette della polizia, che funzionano anche se il mezzo della polizia sul quale è installato è in movimento; l’apparecchio è inoltre in grado di fotografare le auto avanti e dietro quella della polizia e quelle provenienti dall’opposto senso di marcia. Nella sentenza n. 654/2016 del GdP di Firenze viene affermato che la contestazione immediata deve considerarsi un “principio fondamentale per le infrazioni al codice della strada” obbligando ad un “maggior rigore nel procedimento di irrogazione della sanzione”. Tuttavia, secondo la sentenza n. 1023/2016 del Tribunale di Rovigo la legge non prevede l’obbligo di presegnalamento della postazione della polizia, trattandosi di accertamento dinamico.
SeG IV del MMXVI

di Giovanni Nazzaro (N. IV_MMXVI)
Galileo satellite system promises to deliver more precise data than GPS. This does not seem to be enough, Google aims to analyze raw location reports received from more devices.
ETSI STANDARDS

by Gerald McQuaid and Domenico Raffaele Cione (N. IV_MMXVI)
Imminently, the Directive 2014/41/EU of the European Parliament and of the Council of 3 April 2014 regarding the European Investigation Order (EIO) in criminal matters [1] is expected to become part of the EU-nations’ national laws. This EU directive requires each European Member State to transpose the directive into national law by 22 May 2017 (Article 33). This EIO describes the possibilities about lawful interception (LI) of telecommunications and collection of traffic and location retained data (RD) extended to network scenarios out of a pure national network context: an EIO may be issued for the interception of telecommunications by a Member State to obtain intercepted data of a target when using a communication service in a CSP’s network located in another Member State country (ref. Article 30 of [1]).
SCENA DEL CRIMINE

by Laura G. Pettler (N. IV_MMXVI)
The most dangerous phrase in homicide and crime scene investigation is “because we’ve always done it this way.” And nothing cripples a death investigation faster than failing to consider alternatives. Keeping an open mind, starting the investigation where the investigation actually starts, reaching out to others for ideas, partnership, and additional resources, many investigatory obstacles can be overcome. Homicide investigation today has shifted to becoming victim-centered. In decades past, the suspect-centered paradigm was the norm, largely leaving out much of the vital information about person everyone is rallying for and the reason for why the case exists in the first place…the death of the victim.

di Domingo Magliocca (N. IV_MMXVI)
Determinare l’area dove un offender risiede e fissare tale risultato su una mappa. Questo approccio, in ambito investigativo, è conosciuto come Geographic Profiling. Infatti, l’obiettivo del geographic profiling è delimitare un’area geografica quale probabile luogo di residenza del reo, autore di una serie di crimini. Prima Parte: Introduzione, 1) Il Geographic Profiling, 2) Le mappe mentali. Seconda Parte 3) La Legge di decadimento della distanza, 4) L’ipotesi circolare di David Canter, 5) Il processo di costruzione del profilo geografico criminale. Terza parte: (in questo numero): 6) Un’ipotesi di lavoro: Geographic profiling case report de “I delitti del Mostro di Firenze”, 6.1) Il caso, 6.2) L’analisi, 7) Conclusioni.
TECHNOLOGY

di Maurizio Noviello (N. IV_MMXVI)
Dal punto di vista dell’esperienza storica, le attività di analisi investigativa effettuate sugli interventi di ricostruzione dopo il terremoto dell’Aquila costituiscono un interessante riferimento per attività future di controllo e prevenzione delle infiltrazioni criminali a seguito di gravi eventi calamitosi. La necessità di monitorare, gestire e conservare informazioni provenienti da diverse aree di attività (assegnazione appalti privati, amministratori di condominio, consorzi di imprese e imprese singole, lavoratori, mezzi ecc.) rende indispensabile l’utilizzo di software che permettano di applicare l’Analisi Visuale per svelare ruoli e relazioni di interesse (Social Network Analysis) combinando insieme accertamenti immediati su fonti esterne e Social Media, per favorire lo studio incrociato dei dati e la loro conversione in Informazione utile alle investigazioni, specie in sede preventiva.

di Nicola Sotira (N. IV_MMXVI)
Negli anni il nostro modo di connettersi alla rete Internet è cambiato drasticamente, siamo passati dai computer desktop a delle varietà di dispositivi mobili, laptop, smartphone e tablet. Realtà aumentata, smart watch sono solo l’inizio di una serie di tecnologie in ambito IoE che cambieranno radicalmente il nostro modo di consumare e condividere le informazioni. In questo contesto la sicurezza ricopre un aspetto fondamentale ed occorre sensibilizzare le aziende allo sviluppo di prodotti che implementino una sicurezza ragionevole.

di Armando Frallicciardi (N. IV_MMXVI)
Fino al 1997 Telecom Italia ha detenuto il monopolio per la gestione dei servizi di comunicazione elettronica, della rete di commutazione e di accesso. Successivamente, con la liberalizzazione delle telecomunicazioni, nuovi Operatori si sono presentati sul mercato ed è nata l’esigenza dell’ “interconnessione” ovvero il collegamento fisico tra reti pubbliche di comunicazione per consentire agli utenti di un operatore di accedere ai servizi offerti da un altro operatore. L’AGCOM è l’autorità italiana competente per la definizione della regolamentazione tecnica per l’interconnessione nei c.d. Punti d’Interconnessione (PdI). Vediamo qualche esempio di interconnessione.
DIGITAL FORENSICS

di Fabio Massa (N. IV_MMXVI)
Il 15 dicembre 2016 è entrata in funzione la rete GALILEO (in inglese GNSS – Global Navigation Satellite System) grazie ai primi 16 dei suoi complessivi 30 satelliti che saranno dispiegati entro la fine del 2019. La rete GALILEO è stata sviluppata in Europa come alternativa al Global Positioning System (NAVSTAR GPS), controllato dal Dipartimento della Difesa degli Stati Uniti. L’uso del Sistema di navigazione satellitare è estremamente diffuso nella società odierna in molteplici applicazioni: civili, militari e industriali. Le potenziali fonti di prova che può fornire questo Sistema sono i dati storici di localizzazione.

di Nanni Bassetti (n.IV_MMXVI)
La memory forensics, ossia le indagini sul contenuto della memoria RAM di un dispositivo digitale come un computer, rappresentano una materia abbastanza complessa, infatti occorre conoscere molto bene come funzionano i processi ed il sistema operativo, al fine di comprendere cosa è in esecuzione e quali file sono coinvolti. In quest’articolo si tratterà un piccolo esempio di “malware hunting” (caccia al malware) per illustrare come con degli strumenti open source ed online, si può trovare il software maligno che infesta un computer, chiaramente è un percorso semplice per fini descrittivi e didattici, dato che scovare i malware e le loro varie declinazioni spesso è molto più complicato.

di Roberto Rocchetti (N. IV_MMXVI)
Nell’ipotesi di un accadimento drammatico per l’uso dello smartphone durante la guida, è possibile applicare il metodo scientifico alle investigazioni digitali quando nei procedimenti penali occorra stabilire se l’incidente stradale è originato dalla condotta negligente del conducente e, nella fattispecie, a causa proprio dell’utilizzo dello smartphone.

di Sebastiano Battiato e Giovanni Tessitore (N. IV_MMXVI)
La diffusione dei sistemi di video-sorveglianza pubblici e privati rende frequente oggigiorno il caso in cui gli autori di un reato siano ripresi dalle telecamere di tali sistemi. La misura dell’altezza può essere un valido strumento per restringere la cerchia dei sospettati ed aiutare ad identificare i soggetti coinvolti. La stima dell’errore di misura deve sempre accompagnare le misure effettuate.
DIRITTO PENITENZIARIO

di Augusto Zaccariello (N. IV_MMXVI)
Nel precedente numero: 1. Radicalizzazione e proselitismo, 2. La radicalizzazione violenta. In questo numero: 3. Profiling dell’estremista violento, 4. Strumenti preventivi ed investigativi, 5. Osservazione del fenomeno nel contesto penitenziario, 6. Libertà di culto, prevenzione e repressione in carcere.
SECURITY

di Carlo Mauceli (N. IV_MMXVI)
Il 15 novembre 2016 è stato pubblicato all’interno dell’area Azure Documents il documento “What is Log Analytics?”. L’Auditing applicato ai servizi ICT non è cosa nuova, la lettura è sempre contrastante, chi lo interpreta come una importante misura di tracciabilità, chi come un male necessario. Microsoft Operations Management Suite – Log Analytics (LA) è una soluzione completamente cloud based che promette di rispondere a tutte le caratteristiche necessarie ad implementare un moderno sistema di auditing e molto più. LA è componibile tramite singole soluzioni che definiscano sorgenti dati e “intelligenza” nell’interpretazione dei dati raccolti, in questo articolo sarà affrontata unicamente la solution di Security.
LAWFUL INTERCEPTION

di Giovanni Nazzaro (N. IV_MMXVI)
Garante della Privacy – Provvedimento in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica – 18 luglio 2013 La moderna pervasività dei sistemi informatici impone maggiore rigore nel rispetto della privacy, affinché il dato che essi trattano venga correttamente gestito e trasformato in informazione. L’attenzione posta nel trattamento dei nostri dati dovrebbe essere commisurata al grado di importanza del dato stesso. La più alta attenzione deve essere quindi posta ai dati giudiziari. Qualunque sia stato il metodo di accettazione delle condizioni di trattamento del dato, esiste un modo per noi per comprendere se effettivamente le regole vengano rispettate? La risposta è Si e viene fornita dall’altrettanto moderno concetto di “Audit”.
GIURISPRUDENZA

di Milto Stefano De Nozza (N. IV_MMXVI)
Corte di Cassazione, Sezione IV Penale, sentenza n. 40903 del 28 giugno 2016 e depositata il 30 settembre 2016 In un’indagine per associazione a delinquere finalizzata allo spaccio di sostanze stupefacenti, gli inquirenti inserivano un trojan all’interno di un computer collocato all’interno di un Internet Point utilizzato dagli indagati per accedere a unico account di posta elettronica su “hotmail.com”. Attraverso il trojan gli inquirenti acquisivano la password di accesso a tale account e la usavano per acquisire i messaggi di posta elettronica inviati e ricevuti nonché di quelli salvati nella cartella “bozze”, usata come sistema di “parcheggio” delle comunicazioni scambiate tra i membri dell’associazione.
LEGGI E NORME

di Elena Bassoli (N. IV_MMXVI)
Decreto Legislativo del 25 maggio 2016, n. 97 (GU Serie Generale n.132 del 8-6-2016) Il 23 giugno 2016 è entrato in vigore il Freedom Of Information Act che rende libero e gratuito l’accesso all’informazione pubblica e agli atti della P.A. Tutti i cittadini avranno la possibilità di richiedere documenti e atti della Pubblicazione Amministrazione. Fanno eccezione le documentazioni considerate sensibili, secondo uno specifico iter per il quale verrà comunque data risposta ai cittadini che ne faranno richiesta.

di Marco Massavelli (N. IV_MMXVI)
Decreto legislativo 23 giugno 2016, n. 129 (GU Serie Generale n.163 del 14-7-2016) Nel 2014, in attuazione di una Direttiva europea, sono state inserite nell’ordinamento nazionale nuove regole in materia di diritto ad avere l’interprete e la traduzione degli atti per coloro che siano sottoposti a procedimento penale. Pochi mesi fa, il quadro normativo di riferimento è stato ulteriormente integrato con il decreto legislativo 23 giugno 2016, n. 129. Analizziamo le regole da un punto di vista strettamente pratico-operativo, al fine di fornire utili spunti per l’attività della polizia giudiziaria e degli organi inquirenti.
SeG III del MMXVI

di Giovanni Nazzaro (N. III_MMXVI)
In some European States where data retention regimes are in place, capital and operational costs incurred in compliance are reimbursed by the government.
ETSI STANDARDS

by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXVI)
Traditionally the ETSI standardization work was focused on IRI and CC data details by defining, updating and maintaining related data Handover Interfaces (HI-2 and HI-3) specifications. Furthermore, ETSI had defined a dedicated Handover Interface, named HI-1, referred to be also crossing borders between countries based on corresponding international laws or agreements. HI-1 was defined as an interface between LEA and CSP to transport all kind of administrative information being used for the transmission of the request to establish or to remove the interception action from the LEA to the CSP and the acknowledgement message back to the LEA.
LAWFUL INTERCEPTION

di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI)
In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia. In tale contesto si ha finalmente conoscenza delle statistiche relative al nostro paese. Dall’approfondimento qui presente è emerso purtroppo che la metodologia utilizzata per questa ricognizione statistica è affetta da molte criticità, tra cui la mancata indicazione della durata delle intercettazioni e delle relative proroghe e, soprattutto, delle spese che vengono tracciate per fattura e per anno solare in cui vengono liquidate, senza la giusta scomposizione delle reali voci di costo, ed in modo svincolato dai numeri delle intercettazioni che fanno riferimento invece al momento dell’attivazione.

di Milto Stefano De Nozza (N. III_MMXVI)
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 26889 del 28 aprile 2016 e depositata il 1° luglio 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la questione di diritto in tema di intercettazioni tramite virus informatico ovvero se anche nei luoghi di privata dimora sia consentita l’intercettazione mediante tale strumento. All’udienza del 28 aprile 2016, la Cassazione ha confermato la sua utilizzazione limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica (a norma dell’art. 13 d.l. n. 152 del 1991), intendendosi per tali quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen., nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato.

di Giovanni Nazzaro (N. III_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015.Nel precedente numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). In questo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
SECURITY

di Carlo Mauceli (N. III_MMXVI)
With the release of Windows 10 Anniversary Update, Windows will be releasing its own post-breach solution named Windows Defender Advanced Threat Protection (ATP), to complement the existing endpoint security stack of Windows Defender, SmartScreen, and various OS hardening features. With the growing threat from more sophisticated targeted attacks, a new post-breach security solution is imperative in securing an increasingly complex network ecosystem. Windows Defender ATP provides a comprehensive post-breach solution to aid security teams in identifying a definitive set of actionable alerts that pre-breach solutions might miss.

di Armando Frallicciardi (N. III_MMXVI)
SS7 è il Sistema di segnalazione utilizzato, da sempre e a livello mondiale, nella quasi totalità delle reti di comunicazione fisse e mobili. Eppure in questi ultimi tempi si discute in modo insistente delle sue particolarità per le eventuali vulnerabilità che consentirebbero l’intercettazione delle comunicazioni che adottano una crittografia end-to-end come WhatsApp o Telegram. In realtà la rete che utilizza SS7 è intrinsecamente sicura, la vulnerabilità è introdotta nell’interconnessione tra reti SS7 e IP. La necessità di creare dei punti per la conversione dei protocolli di segnalazione introduce contestualmente delle “vulnerabilità indotte” da quelle delle reti IP.
LEGGI E NORME

di Andrea Girella (N. III_MMXVI)
Decreto Legislativo 15 gennaio 2016, n. 8. Con la recente riforma in materia di depenalizzazione (D.Lgs. n. 7/2016 e n. 8/2016 in vigore dal 6.2.2016) il legislatore italiano ha trasformato in illeciti amministrativi molti reati previsti dal codice penale e da leggi speciali. Sono depenalizzati tutti i reati per i quali è prevista la sola pena della multa o dell’ammenda previsti al di fuori del codice penale e una serie di reati presenti invece nel codice penale. Tra questi ultimi vi è anche quello di contrabbando. Restano esclusi dal provvedimento i reati che, pur prevedendo la sola pena della multa o dell’ammenda, attengono alla normativa sulla salute e sicurezza nei luoghi di lavoro, ambiente territorio e paesaggio, sicurezza pubblica, giochi d’azzardo e scommesse, armi, elezioni e finanziamento ai partiti.
CULTURA E SOCIETÀ

di Antonio Pizzi (N. III_MMXVI)
Leon Battista Alberti (Genova 1404 – Roma 1472) esercitò il proprio genio e rigore scientifico in più campi dello scibile umano. Con Eugenio IV e Niccolò V fu prelato e uomo di Curia Romana. Negli anni tra il 1466 e il 1467 si dedicò alla redazione del trattato “De Componendis Cyfris”, una breve riflessione circa le modalità attraverso le quali rendere segreta e sicura la corrispondenza degli uomini di Stato.
PRIVACY

di Elena Bassoli (N. III_MMXVI)
Garante della Privacy – Provvedimento dell’11 febbraio 2016. Facebook dovrà comunicare ad un proprio utente tutti i dati che lo riguardano anche quelli inseriti e condivisi da un falso account, il cosiddetto fake, e dovrà bloccare il fake ai fini di un’eventuale intervento da parte della magistratura. Il Garante ha accolto il ricorso di un iscritto a Facebook che si era rivolto all’Autorità dopo aver interpellato il social network ed aver ricevuto una risposta ritenuta insoddisfacente.
BALISTICA

di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. III_MMXVI)
Il problema dell’identificazione è trasversale a tutta l’attività di polizia, sia essa a carattere preventivo o di intelligence, che quella propriamente giudiziaria, messa in atto cioè dopo la commissione di un reato. Però, mentre l’identificazione di persone ha compiuto passi da gigante grazie alle consolidate scoperte scientifiche ed alle evoluzioni tecnologiche che hanno segnato il secolo scorso, l’identificazione di un arma da fuoco per mezzo dell’analisi comparativa balistica ha potuto beneficiare delle nuove tecnologie solo in tempi relativamente recenti.

di Walter Riccitelli (N. III_MMXVI)
Ogni caso giudiziario ha nella ricostruzione della sua dinamica il fulcro, dal quale si definiscono la rilevanza penale e le responsabilità di tutti gli agenti principali ed al contempo le situazioni accidentali e non, che portano in sede di giudizio alla esatta quantificazione delle pene. Quando nella scena del crimine sono impiegate armi da fuoco, oltre ai consueti parametri di affidabilità – o non affidabilità – di ciascun testimone, ci si scontra con l’effetto shock creato dall’esplosione dei colpi, il quale può influire negativamente sulla metabolizzazione e rielaborazione dei ricordi, siano essi elementi generali o dettagli. Inoltre, una delle parti potrebbe avere interesse ad “omettere” alcuni particolari al fine di sgravare la propria posizione, ovvero aggravare quella altrui. In certi contesti criminali in particolare, inoltre, risulta frequente lo sparo “a bruciapelo” o comunque a distanza molto ravvicinata, pertanto la quantificazione della distanza di sparo si dimostra un efficace ausilio d’indagine.
DIRITTO PENITENZIARIO

di Augusto Zaccariello (N. III_MMXVI)
In questo numero: 1. Radicalizzazione e proselitismo, 2. La radicalizzazione violenta. Nel prossimo numero: 3. Profiling dell’estremista violento, 4. Strumenti preventivi ed investigativi, 5. Osservazione del fenomeno nel contesto penitenziario, 6. Libertà di culto, prevenzione e repressione in carcere.
DIRITTO BANCARIO

di Francesco Rundo e Stefano Maugeri (N. III_MMXVI)
La «Giurimetria», termine recentemente ripreso in ambito giuridico, nella sua originaria formulazione (Lee Loevinger, 1949) prevedeva l’applicazione dell’informatica e degli elaboratori elettronici al diritto. Nel tempo, alcuni studiosi (Hans Baade, 1960) hanno esteso ulteriormente il campo di applicazione di questa scienza, prevedendo, tra l’altro, l’utilizzo di modelli logico-matematici per dirimere contenziosi e questioni proprie di diritto nonchè, l’implementazione di sofisticati modelli statistici per la previsione del più probabile esito di una sentenza. Nel settore bancario e finanziario, attraverso l’analisi giurimetrica è possibile caratterizzare un rapporto bancario o uno strumento finanziario, valutandone l’effettiva evoluzione temporale, giusta la quale è successivamente esperibile una verifica di compatibilità normativa. Il presente articolo presenterà una overview dei vantaggi che l’analisi giurimetrica comporta nei contenziosi tecnici di natura bancaria e finanziaria.
SCENA DEL CRIMINE

di Domingo Magliocca (N. III_MMXVI)
Determinare l’area dove un offender risiede e fissare tale risultato su una mappa. Questo approccio, in ambito investigativo, è conosciuto come Geographic Profiling. Infatti, l’obiettivo del geographic profiling è delimitare un’area geografica quale probabile luogo di residenza del reo, autore di una serie di crimini. Prima Parte: Introduzione, 1) Il Geographic Profiling, 2) Le mappe mentali. Seconda Parte (in questo numero): 3) La Legge di decadimento della distanza, 4) L’ipotesi circolare di David Canter, 5) Il processo di costruzione del profilo geografico criminale. Terza parte: 6) Un’ipotesi di lavoro: Geographic profiling case report de “I delitti del Mostro di Firenze”, 6.1) Il caso, 6.2) L’analisi, 7) Conclusioni.
DIRITTO DI POLIZIA

di Maurizio Taliano (N. III_MMXVI)
D.L. 22 agosto 2014, n. 119. Il Consiglio dei Ministri, durante la seduta dell’8 agosto 2014, ha discusso ed approvato il D.L. 22 agosto 2014, n. 119, successivamente convertito in legge, con modificazioni, dall’art. 1, co. 1, della legge 17 ottobre 2014, n. 146. Prima parte: 1-Introduzione, 2.1-Modifiche alla disciplina del Daspo. Seconda parte : 2.2-Modifiche alla disciplina del Daspo, 3-Applicazione del Daspo in occasione di condotte reiterate, 4-Striscioni negli stadi, 5-Divieto di agevolazioni nei confronti di soggetti destinatari del Daspo, 6-Finanziamento dei costi sostenuti per il mantenimento della sicurezza e dell’ordine pubblico. Terza parte (in questo numero): 7-Il divieto di trasferta, 8-Estensione della facoltà di arresto in flagranza “differita”, 9-Misure di prevenzione, 10-Semplificazione delle procedure amministrative di adeguamento degli impianti, 11-Semplificazione delle procedure d’ingresso per minori, 12-Frodi nelle competizioni sportive.
DIRITTO CANONICO, ECCL. E VATICANO

di Simona Usai (N. II_MMXVI)
Bollettino n. 643 della Sala stampa della Santa Sede – XVI Riunione del Consiglio di Cardinali (12-14 settembre 2016). Il Consiglio di Cardinali si è riunito con il Santo Padre per la XVI volta nei giorni 12-14 settembre 2016. Le riunioni sono state dedicate in gran parte a ulteriori considerazioni in merito al modo in cui i vari dicasteri della Curia possano meglio servire la missione della Chiesa. I Cardinali Consiglieri hanno esaminato poi gli ultimi passi già compiuti nel processo della riforma, specialmente con l’istituzione del nuovo Dicastero per il Servizio dello Sviluppo Umano Integrale. La Segreteria per la Comunicazione ha consegnato un dossier ai Cardinali sull’andamento della riforma nel settore e dei prossimi passi, come da progetto. La prossima riunione avrà luogo nei giorni 12, 13, 14 dicembre 2016. Sono trascorsi più di 3 anni ormai dall’inizio dei lavori: è il momento di tirare le somme e far confluire gli sforzi della C9 in un progetto forte e deciso, come Papa Francesco, il suo ispiratore.

di Ornella Attisano (N. III_MMXVI)
Motu proprio del Sommo Pontefice Francesco “Mitis iudex Domimus Iesus” – 15 agosto 2015. È stata varata la riforma del processo canonico di nullità matrimoniale, con due lettere in forma di Motu proprio promulgate da Papa Francesco il 15 agosto 2015 e pubblicate l’8 settembre. Le nuove norme sono entrate in vigore a partire dall’8 dicembre 2015. Si tratta dei documenti “Mitis iudex Domimus Iesus” e “Mitis et misericors Iesus”, che intervengono rispettivamente sulle procedure previste dal Codice di diritto canonico della Chiesa latina e dal Codice dei canoni delle Chiese orientali. Tra gli aspetti più importanti della riforma la modifica della composizione dei Tribunali, con il Vescovo diocesano che assume maggiori responsabilità come giudice della sua chiesa particolare, l’abolizione del principio della doppia sentenza conforme, l’istituzione di un rito speciale molto più celere quando la causa è proposta congiuntamente da entrambe le parti.
SeG II del MMXVI

di Giovanni Nazzaro (N. II_MMXVI)
Il DL n. 98 del 2011, art. 37, co. 16) prevede dal 2012 che il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia.
ETSI STANDARDS

by Gerald McQuaid and Domenico Raffaele Cione (N. II_MMXVI)
VoLTE, Voice over Long Term Evolution (LTE), is a standard-based technology used to support voice calls over the LTE technology being now used by 4G wireless networks.
LAWFUL INTERCEPTION

di Giuseppe Corasaniti (N. II_MMXVI)
Corte di Cassazione, Sezioni Unite Penali, informazione provvisoria n. 15 del 28 aprile 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la seguente questione di diritto in tema di intercettazioni tramite virus informatico: “Se – anche nei luoghi di privata dimora ex art. 614 cod. pen., pure non singolarmente individuati e anche se ivi non si stia svolgendo l’attività criminosa – sia consentita l’intercettazione di conversazioni o comunicazioni tra presenti, mediante l’installazione di un “captatore informatico” in dispositivi elettronici portatili (ad es., personal computer, tablet, smartphone ecc.).” All’udienza del 28 aprile 2016, la Cassazione, a sezioni unite, ha fornito la seguente soluzione: “Affermativa, limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica (a norma dell’art. 13 d.l. n. 152 del 1991), intendendosi per tali quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen., nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato.”

di Giovanni Nazzaro (N. II_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015. In questo numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). Nel prossimo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.

di Antonio Di Tullio D’Elisiis (N. II_MMXVI)
Corte di Cassazione, Sezione VI Penale, sentenza n. 45490 del 4 novembre 2015 e depositata il 13 novembre 2015. Con la sentenza in argomento, la Cassazione ha affermato come sia diritto del difensore, in sede de libertate, accedere alle registrazioni delle comunicazioni intercettate. Nel caso in cui ciò non avviene, deve ritenersi affetta da nullità, a regime intermedio, il provvedimento con cui il Tribunale del riesame confermi l’ordinanza cautelare senza che la difesa, pur avendone fatta richiesta, non abbia potuto ottenere copia delle intercettazioni a causa di ritardi imputabili alla pubblica accusa.
PRIVACY

di Elena Bassoli (N. II_MMXVI)
Regolamento 2016/679 e Direttiva 2016/680 del Parlamento Europeo e del Consiglio del 27 aprile 2016. Dopo un iter durato quattro anni il 4 maggio 2016 sono stati pubblicati sulla Gazzetta Ufficiale dell’Unione Europea (GUUE) i testi del cd. “Pacchetto protezione dati”, vale a dire il Regolamento europeo in materia di protezione dei dati personali e la Direttiva che regola i trattamenti di dati personali nei settori di prevenzione, contrasto e repressione dei crimini, che costituiscono il corpus normativo che definisce il quadro comune europeo in materia di tutela dei dati personali per tutti gli Stati membri dell’UE.
DIGITAL FORENSICS

di Fabio Massa (N. II_MMXVI)
Come previsto in passato da numerosi esperti di sicurezza, oggi per la prima volta nel genere umano, un numero impressionante di persone sono sottoposte quotidianamente ad estorsioni digitali che prendono in ostaggio i dati, tramite ransomware e crittografia. L’uso dei personal computer e dei dispositivi digitali connessi alla rete, presenti oramai in tutte le attività quotidiane degli utenti, ha prodotto indirettamente un numero esponenziale di potenziali vittime di crimini informatici, amplificata dalle numerose campagne quotidiane di infezione. Ormai la già vasta gamma di ransomware è ulteriormente in crescita. La stragrande maggioranza di questi malware vengono generati per estorcere direttamente o indirettamente denaro alle vittime, a tal punto da essere considerati oggi una grave minaccia a livello globale.
LEGGI E NORME

di Francesco Tavone (N. II_MMXVI)
Nel corso del 2015 il Governo italiano è intervenuto con quattro decreti attuativi che danno corpo al complesso delle norme in materia di jobs act, realizzando un’ampia riforma del diritto e delle politiche del lavoro. In questa sede si pone l’attenzione verso taluni profili tecnico normativi delineati dalla riforma, che incidono ed innovano il formale dettato normativo sul quale si fondava il pregresso sistema di bilanciamento degli interessi, tra controlli datoriali e diritto alla dignità, libertà e protezione dei dati personali. Nel precedente numero: 1. Premessa, 2. I controlli datoriali e le novità del jobs act. In questo numero: 3. Controlli preventivi e controlli difensivi, 4. Strumenti di prevenzione e controllo e loro installazione, 5. Conclusioni.

di Milto Stefano De Nozza (N. II_MMXVI)
LEGGE 23 marzo 2016, n. 41 Con le nuove regole chi uccide una persona guidando in stato di ebbrezza grave, con un tasso alcolemico oltre 1,5 grammi per litro, o sotto effetto di droghe, rischierà da 8 a 12 anni di carcere. Sarà invece punito con la reclusione da 5 a 10 anni l’omicida il cui tasso alcolemico superi 0,8 g/l oppure abbia causato l’incidente per condotte di particolare pericolosità (eccesso di velocità, guida contromano, infrazioni ai semafori, sorpassi e inversioni a rischio). La pena può però aumentare della metà se a morire è più di una persona: in quel caso il colpevole rischia fino a 18 anni di carcere. Per il nuovo reato di omicidio stradale sono previsti il raddoppio dei termini di prescrizione e l’arresto obbligatorio in flagranza nel caso più grave (bevuta “pesante” e droga). Negli altri casi l’arresto è facoltativo. Il PM, inoltre, potrà chiedere per una sola volta di prorogare le indagini preliminari.

di Simone Covino e Mauro Vaglio (N. II_MMXVI)
Agenzia delle Entrate – Circolare n. 16/E del 28/04/2016 “Prevenzione e contrasto all’evasione – Indirizzi operativi”. La Circolare 16/E del 28/04/2016 indica operativamente all’Amministrazione Finanziaria nuove misure di prevenzione e contrasto all’evasione. L’invito alla distensione dei rapporti coi contribuenti, alla trasparenza ed alla compliance, già contenuto nella delega fiscale attuata con i Decreti del 2015, si traduce in una promessa di maggior contraddittorio e minor formalismo, a vantaggio di una valutazione delle situazioni concrete. Proprio in quest’ottica, per contro, “alle notizie ritraibili dalle banche dati si aggiungono quelle che pervengono da altre fonti, ivi incluse fonti aperte, per cui lo scenario informativo è ampio e variegato” e ricomprende senz’altro le informazioni che malaccortamente il contribuente condivide su Facebook e sugli altri social media.
SECURITY

di Carlo Mauceli (N. II_MMXVI)
Microsoft Azure si basa sulla premessa che, per consentire al cliente di controllare i suoi dati nel cloud, è necessario offrirgli visibilità sui dati. Il cliente deve sapere dove sono archiviati i dati. Deve inoltre sapere, tramite prassi e procedure esposte in modo chiaro e subito disponibili, come viene garantita la sicurezza dei dati dei clienti, chi è autorizzato ad accedere ai dati e in quali casi è consentito l’accesso.
GIURISPRUDENZA

di Maria Milia (N. II_MMXVI)
Corte di Cassazione, Sezione Seconda, sentenza n. 3691 del 15 dicembre 2015, depositata il 27 gennaio 2016. Ai fini della configurabilità del delitto di autoriciclaggio, non è necessario che anche il delitto presupposto sia commesso dopo l’entrata in vigore del nuovo art. 648-ter.1 c.p., potendo esso essere commesso in epoca antecedente in quanto non costituisce elemento materiale del fatto tipico.
TECHNOLOGY

di Sara Boschin (N. II_MMXVI)
Il ruolo crescente che gioca la Social Network Analysis nella risoluzione dei crimini non solo ha aumentato la domanda di strumenti tecnologici, ma ha offerto anche opportunità illimitate alle nuove strategie di analisi precedentemente non disponibili. Vengono realizzati software che, da una parte rendano possibile la sua applicazione su una gran mole di dati e dall’altra, consentano di utilizzare nuove tipologie di misurazione dei dati, non ancora applicate nell’analisi di Intelligence, ma che sono estremamente efficaci nello svelare i modelli strutturali sottostanti le reti criminali e nel fornire quindi dei validi suggerimenti per la soluzione dei casi.
SCENA DEL CRIMINE

di Silvestro Marascio (N. II_MMXVI)
Tribunale di Milano, Ufficio del GIP, sentenza n. 12380 del 18 giugno 2015 e depositata il 27 novembre 2015. Con la sentenza pronunciata nel giugno 2015 viene prosciolto dall’accusa di rapina un giovane calabrese, ricondotto al reato di cui è accusato da un’impronta digitale, repertata su uno scooter utilizzato per la rapina, e da una tipica espressione dialettale udita dagli astanti durante il fatto (i rapinatori erano travisati). Il GIP non ha ritenuto le fonti di prova utili per addivenire ad una sentenza di condanna “oltre ogni ragionevole dubbio” utilizzando per le proprie motivazioni il “teorema di Bayes”.

di Domingo Magliocca (N. II_MMXVI)
Determinare l’area dove un offender risiede e fissare tale risultato su una mappa. Questo approccio, in ambito investigativo, è conosciuto come Geographic Profiling. Infatti, l’obiettivo del geographic profiling è delimitare un’area geografica quale probabile luogo di residenza del reo, autore di una serie di crimini. Prima Parte (in questo numero): Introduzione, 1) Il Geographic Profiling, 2) Le mappe mentali. Seconda Parte: 3) La Legge di decadimento della distanza, 4) L’ipotesi circolare di David Canter, 5) Il processo di costruzione del profilo geografico criminale. Terza parte: 6) Un’ipotesi di lavoro: Geographic profiling case report de “I delitti del Mostro di Firenze”, 6.1) Il caso, 6.2) L’analisi, 7) Conclusioni.
DIRITTO DI POLIZIA

di Maurizio Taliano (N. II_MMXVI)
D.L. 22 agosto 2014, n. 119. Il Consiglio dei Ministri, durante la seduta dell’8 agosto 2014, ha discusso ed approvato il D.L. 22 agosto 2014, n. 119, successivamente convertito in legge, con modificazioni, dall’art. 1, co. 1, della legge 17 ottobre 2014, n. 146. Prima parte (nel precedente numero): 1-Introduzione, 2.1-Modifiche alla disciplina del Daspo. Seconda parte (in questo numero): 2.2-Modifiche alla disciplina del Daspo, 3-Applicazione del Daspo in occasione di condotte reiterate, 4-Striscioni negli stadi, 5-Divieto di agevolazioni nei confronti di soggetti destinatari del Daspo, 6-Finanziamento dei costi sostenuti per il mantenimento della sicurezza e dell’ordine pubblico. Terza parte (nel prossimo numero): 7-Il divieto di trasferta, 8-Estensione della facoltà di arresto in flagranza “differita”, 9-Misure di prevenzione, 10-Semplificazione delle procedure amministrative di adeguamento degli impianti, 11-Semplificazione delle procedure d’ingresso per minori, 12-Frodi nelle competizioni sportive.
BALISTICA

di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. II_MMXVi)
A differenza, ad esempio, della genetica forense, che può contare su solide basi scientifiche e su soglie di probabilità ben determinate per quantificare i livelli di corrispondenza tra profili del DNA, la balistica comparativa soffre ancora di un diffuso empirismo, di valutazioni fortemente legate all’esperienza del singolo esaminatore e della quasi totale mancanza di standard di riferimento. Nel seguito introdurremo l’argomento, spiegando le basi teoriche della comparazione balistica e presentando al lettore il ragionamento statistico che permette di apprezzare il valore dei risultati analitici. Un terzo lavoro sarà poi integralmente dedicato alla stima del valore probatorio del confronto balistico, con la descrizione delle diverse scale valutative adottate in Europa e Stati Uniti e dei metodi statistici adoperati per la stima delle percentuali di corrispondenza.
MEDICINA LEGALE

di Claudia Maria Sollami (N. II_MMXVI)
Insetti: testimoni silenziosi e preziosi collaboratori di giustizia. Chi l’avrebbe mai detto che gli insetti, così minuscoli e silenziosi, avrebbero potuto assumere il ruolo di preziosi testimoni in caso di ritrovamento cadaverico? Ė proprio quello che dimostrano gli studi dell’entomologia forense, ramo della zoologia che presta particolare interesse al ciclo di sviluppo e all’etologia di particolati ditteri e coleotteri che colonizzano e si sviluppano su resti organici in decomposizione. La loro analisi permette di risalire all’epoca della morte, correlando la presenza della biocenosi campionata sul substrato cadaverico con i parametri ambientali specifici del luogo dove è avvenuto il ritrovamento.
SeG I del MMXVI

di Giovanni Nazzaro (N. I_MMXVI)
Le nuove tecniche di comunicazione utilizzano proprie modalità di trasmissione e di trattamento delle informazioni, in un mondo sempre più telematico. Quali che siano le modalità utilizzate per comunicare, tutte hanno in comune lo strumento che conserva tracce digitali: pensiamo al computer o al cellulare ormai sempre con noi. L’attenzione si sposta verso un problema di più semplice gestione, solo apparentemente.
ETSI STANDARDS

by Gerald McQuaid and Domenico Raffaele Cione (N. I_MMXVI)
This thematic section is intended to inform readers on the latest progress of standardization work items on Lawful Interception (LI) and Retained Data (RD) mainly focusing on European regional level (ETSI). The scope is to cover all relevant LI and RD aspects in terms of requirements, communication service providers architecture and network interfaces/protocols definition.
SECURITY

di Andrea Piazza (N. I_MMXVI)
Il ransomware è un tipo di malware (software dannoso) installato illegalmente sul tuo computer, senza la tua autorizzazione. Tramite il ransomware, i criminali riescono a bloccare il computer in remoto: a questo punto si apre una finestra popup che richiede il pagamento di una somma di denaro per sbloccarlo. Il ransomware si installa generalmente aprendo o facendo clic su allegati o collegamenti fraudolenti in un messaggio email, un messaggio istantaneo, un social network o un altro sito Web. Il ransomware può entrare nel computer persino durante la semplice visita di un sito Web fraudolento.
LEGGI E NORME

di Francesco Tavone (N. I_MMXVI)
Nel corso del 2015 il Governo italiano è intervenuto con quattro decreti attuativi che danno corpo al complesso delle norme in materia di jobs act, realizzando un’ampia riforma del diritto e delle politiche del lavoro. In questa sede si pone l’attenzione verso taluni profili tecnico normativi delineati dalla riforma, che incidono ed innovano il formale dettato normativo sul quale si fondava il pregresso sistema di bilanciamento degli interessi, tra controlli datoriali e diritto alla dignità, libertà e protezione dei dati personali. In questo numero: 1. Premessa, 2. I controlli datoriali e le novità del jobs act. Nel prossimo numero: 3. Controlli preventivi e controlli difensivi, 4. Strumenti di prevenzione e controllo e loro installazione, 5. Conclusioni.

di Alessandro Forlani (N. I_MMXVI)
La previsione del criterio della rappresentatività della maggioranza assoluta dei lavoratori del bacino interessato dallo sciopero è contenuta in uno dei tre disegni di legge (quello del sen. Sacconi, riferito ai trasporti), ora all’esame della Commissione Lavoro del Senato (primi firmatari degli altri due sono, rispettivamente, i senatori Di Biagio e Ichino), sulla riforma della legge sullo sciopero nei servizi pubblici (legge 146/1990). Un aspetto centrale dell’ipotesi di riforma all’esame del Senato si ravvisa nel potenziamento delle funzioni dell’organo di garanzia, assegnando allo stesso un ruolo più incisivo rispetto alla definizione delle controversie che sono all’origine dello sciopero.
DATA RETENTION

di Gianpaolo Zambonini e Claudio Fusco (N. I_MMXVi)
La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato in tre step: il primo rappresenta la mera lettura in sequenza cronologica delle celle agganciate, il secondo la georeferenziazione su mappa degli indirizzi dove sono ubicate le celle, infine il terzo prevede la rappresentazione, sempre su mappa geo-referenziata, delle aree di copertura teoriche delle celle. L’esperienza maturata dalla Polizia Scientifica in questa tipologia di accertamenti, oltre ad evidenziare i limiti delle tecniche tradizionali finora esposte, ha consento di ampliare le fasi di analisi rappresentazione dei dati di traffico. Le Best Practices che ne sono scaturite hanno condotto alla implementazione di un quarto step differenziato in base alla tipologia di quesito.

di Armando Frallicciardi (N. I_MMXVI)
La regolamentazione sui costi d’interconnessione prevede che ciascun Operatore sia remunerato, per il transito sulla propria rete, dall’Operatore che gli consegna la chiamata per portarla in terminazione. Con lo scopo di ricavare una maggiore remunerazione, i Carrier che trasportano il traffico possono modificare le caratteristiche della chiamata. Questo produce importanti effetti sui tabulati di traffico telefonico e sulla loro attendibilità.
GIURISPRUDENZA

di Simone Covino e Mauro Vaglio (N. I_MMXVI)
Corte di Cassazione, Sezione VI Civile, ordinanze n. 8605 e 8606 del 15 aprile 2015 e depositate il 28 aprile 2015 La c.d. “lista Falciani” è un documento contenenti nomi di contribuenti presunti evasori, sottratto alla banca svizzera Hsbc da un ex dipendente della stessa che aveva perpetrato non solo il reato di accesso abusivo ad un sistema informatico (art. 615-ter c.p.), ma anche quello di appropriazione indebita di dati personali (articoli 846 e 61, n. 11, c.p.).

di Giovanni Francolini (N. IV_MMXV)
Corte di Cassazione, sezione III penale, sentenza n. 47588 del 30 aprile 2015, depositata il 2 dicembre 2015 “La configurabilità della circostanza aggravante prevista dall’art. 7 D.L. 13 maggio 1991 n. 152, conv. in legge 12 luglio 1991 n. 203, nella forma del «metodo mafioso», è subordinata alla sussistenza nel caso concreto di condotte specificamente evocative della forza intimidatrice derivante dal vincolo associativo, non potendo essere desunta unicamente dalla peculiare carica di intimidazione connessa allo strumento prescelto dal reo (nel caso di specie, la condotta degli agenti si era sostanziata nell’attentato ai danni dei mezzi operativi presenti nel cantiere della persona offesa)”.
LAWFUL INTERCEPTION

di Giovanni Nazzaro (N. I_MMXVI)
Pubblicato il Lawful Interception Academy (LIA) Report 2015 in formato ebook gratuito. Anche la II edizione della LIA ha mostrato numeri in aumento, come i frequentatori (distinti) che sono stati 428 nell’arco dei 5 giorni previsti. Il 66% ha ritenuto di aver ricevuto utili strumenti per le proprie attività professionali. L’89% ha espresso un alto interesse per i temi trattati nella LIA.

di Maria Milia (N. I_MMXVI)
Corte di Cassazione, Sezione V Penale, sentenza n. 1804 del 17 luglio 2015 e depositata il 18 gennaio 2016 I limiti imposti dall’art. 270 c.p.p. ed il divieto di utilizzazione delle intercettazioni di cui all’art. 271 c.p.p. operano solo quando i risultati di esse sono utilizzati, in un procedimento diverso da quello in cui è stata data autorizzazione, quali fonti di prova e non anche come autonoma notizia di reato. In tema di intercettazioni disposte in altro procedimento, l’omesso deposito degli atti relativi, ivi compresi i nastri di registrazione, presso l’autorità competente per il diverso procedimento non ne determina l’inutilizzabilità, in quanto detta sanzione non è prevista dall’art. 270 c.p.p. e non rientra nel novero di quelle di cui all’art. 271 c.p.p., aventi carattere tassativo; detto principio conserva la sua validità anche a seguito della sentenza della Corte costituzionale n. 336 del 2008 che amplia i diritti della difesa, incidendo sulle forme e sulle modalità di deposito delle bobine, ma senza incidere sul regime delle sanzioni processuali in materia di inutilizzabilità delle intercettazioni di cui all’art. 271 c.p.p.
DIGITAL FORENSICS

di Sara Bartolucci (N. I_MMXVI)
Nelle attività di contrasto alla criminalità, negli ultimi anni ha assunto grande rilevanza la capacità di analisi, di comprensione e di predizione di eventi e fenomeni criminali complessi. In tale contesto, si diffonde e riconosce l’utilità nell’ambito delle attività info-investigative che spaziano dalle comunicazioni telefoniche alle organizzazioni criminali, ai gruppi terroristici, dai social media e dall’analisi delle reti sociali, partendo dall’osservazione fondamentale che la maggioranza delle informazioni oggetto di investigazione da parte delle forze dell’ordine sono notizie di natura relazionale.

di Fabio Massa (N. I_MMXVI)
L’analisi forense in casistiche da infezione da malware (malicious software) è estremamente frequente nell’ambito delle investigazioni digitali, in particolar modo per fornire risposte ed elementi probatori ad attacchi e/o incidenti informatici, accessi abusivi, spionaggio, furto di identità e ricatto. I malicious software costituiscono una grave minaccia per la sicurezza dei sistemi informatici. Spesso, nelle casistiche relative alle investigazioni digitali di sistemi infettati da malware è necessario ricorrere ad una attenta analisi per fornire risposte mirate su cosa è accaduto e quali elementi probatori della sua esistenza possono essere reperiti nel sistema, riferiti anche agli attacker e ai metodi di diffusione ed infezione.

di Paolo Reale (N. I_MMXVI)
Spesso nei casi giudiziari c’è la necessità di valutare delle misure relative alle dimensioni di oggetti o persone inquadrate, tuttavia a volte – per diversi motivi – non è possibile applicare i metodi di elaborazione delle immagini tramite software, oppure le immagini disponibili non sono state pensate per questi scopi, ma rimangono comunque le uniche testimonianze utili.
GIUSTIZIA AMMINISTRATIVA

di Roberto Miccù e Antonio Cordasco (N. I_MMXVI)
Tar per la Lombardia, Sezione staccata di Brescia, Sezione I, sentenza n. 497 dell’8 aprile 2015. La nozione di documento amministrativo comprende anche gli atti negoziali e le stesse dichiarazioni unilaterali dei privati, quando ne sia stata fatta acquisizione in un procedimento amministrativo per una finalità di rilievo pubblicistico. Il principio di trasparenza dei documenti amministrativi, che ha fondamento nella legge, non può essere sostituito con il principio di segretezza su base negoziale. La clausola di riservatezza è quindi contra legem e inapplicabile nella parte in cui tende ad ampliare l’area della riservatezza oltre i limiti tutelati dal legislatore.
DIRITTO DI POLIZIA

di Maurizio Taliano (N. I_MMXVI)
D.L. 22 agosto 2014, n. 119. Il Consiglio dei Ministri, durante la seduta dell’8 agosto 2014, ha discusso ed approvato il D.L. 22 agosto 2014, n. 119, successivamente convertito in legge, con modificazioni, dall’art. 1, co. 1, della legge 17 ottobre 2014, n. 146.

di Andrea Girella (N. I_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 41038 del 16 giugno 2014 e depositata il 2 ottobre 2014. L’uso delle armi o di altri mezzi di coazione deve costituire extrema ratio nella scelta dei metodi necessari per l’adempimento del dovere: diventa cioè legittimo solo ove non vi sia altro mezzo possibile. Ed è regola di condotta irrinunciabile quella di graduare l’uso dell’arma secondo le esigenze specifiche del caso e sempre in ambito di proporzione, sicché è sempre il criterio della proporzione che deve guidare il pubblico ufficiale al quale si chiede, senza che debba rinunziare all’adempimento del dovere di ufficio, di conseguire lo scopo con il minor sacrificio del contrapposto interesse.
BALISTICA

di Walter Riccitelli (N. I_MMXVI)
In accordo con quanto già pubblicato su questa rivista relativamente alla sezione tematica “Balistica, alle cinque grandi aree di interesse già esaminate si aggiunge tradizionalmente una sesta area, quella dei residui dell’esplosione di colpi d’arma da fuoco (anche detti impropriamente “residui dello sparo”), un accertamento di natura chimico-merceologica. In ambito ENFSI (European Network of Forensic Science Institutes), si è discusso molto sull’opportunità di separare quest’ultima dalle prime, tuttavia alla fine ha prevalso la tesi secondo cui mantenere i due gruppi di lavoro uniti avrebbe dato maggiori benefici in termini di coordinamento ed indirizzamento verso gli standard qualitativi e di ricerca a cui l’Istituto aspira. Tale decisione è anche funzionale, poiché la ricerca dei residui dello sparo è strettamente collegata a tutti i rami della balistica forense tranne il ripristino delle matricole identificative, campo a sé stante perché non direttamente collegato all’azione di fuoco.
MEDICINA LEGALE

di Francesco Rundo, Edoardo Tusa, Sebastiano Battiato (N. I_MMXVI)
La professione medica e sanitaria riveste un ruolo cruciale nel tessuto sociale ed economico del nostro Paese, attese peraltro le numerose vicende giudiziarie che hanno costretto, non da ultimo, il legislatore ad innovare nuovamente il quadro normativo che regolamenta e disciplina le azioni giudiziarie per errore medico. In questo quadro piuttosto complesso in cui si contrappongono gli interessi dei pazienti a quelli della professione medico-sanitaria è certamente attuale la figura del consulente tecnico (sia di parte che d’ufficio) che nei contenziosi medico-legali ha l’arduo compito di valutare con giudizio e rigore scientifico l’operato del professionista medico chiamato a rispondere del proprio operato. L’obiettivo del consulente tecnico è, dunque, quello di indirizzare opportunamente l’adito giudicante al fine di discriminare con ragionevole certezza l’errore volontario, doloso o colposo commesso dal professionista per imperizia, negligenza, superficialità ovvero per mancata adesione alle linee guida adottate dalla comunita scientifica, dagli scenari in cui nonostante il risultato avverso per il paziente questo non sia imputabile al professionista medico che ha , dunque, esercitato la sua professione al meglio delle proprie possibilità difettando, in concreto, il c.d. nesso eziologico. Nell’articolo proposto si mostreranno, attraverso la presentazione di un caso-studio in ambito oncologico, gli enormi vantaggi che la costituzione di un team di consulenza multi-disciplinare composto oltre che da medici, anche da ingegneri e matematici, può apportare nei contenziosi medico-legali sia in ambito civile che penale. Nello specifico, il team multi-disciplinare costituito dagli autori (medico-legale, ingegnere, informatico, matematico) attraverso un’analisi rigorosa delle immagini mediche riferite al caso presentato, messe peraltro in relazione con le linee guida adottate dalla comunita medica, ha sensibilmente elevato il livello di accuratezza scientifica della valutazione medico-legale del caso esaminato con l’ovvia conseguenza in relazione al peso probatorio che una tale analisi avrà in sede giudiziaria qualora il paziente decida di adire le vie legali.
DIRITTO CANONICO, ECCL., VATICANO

di Faustino De Gregorio (N. I_MMXVI)
Nel suo viaggio del 2015 nelle Filippine, l’ultimo giorno Papa Francesco ha incontrato le famiglie nel Palazzo dello sport ‘Mall of Asia Arena’ di Manila. In questa occasione ha esortato a “stare attenti alle nuove ideologie colonizzatrici. Esistono colonizzazioni ideologiche che cercano di distruggere la famiglia”. Il Papa ha continuato ricordando che “i pesi che gravano sulla vita della famiglia oggi sono molti. Qui nelle Filippine, innumerevoli famiglie soffrono ancora le conseguenze dei disastri naturali. La situazione economica ha provocato la frammentazione delle famiglie con l’emigrazione e la ricerca di un impiego, inoltre problemi finanziari assillano molti focolari domestici. Mentre fin troppe persone vivono in estrema povertà, altri vengono catturati dal materialismo e da stili di vita che annullano la vita familiare e le più fondamentali esigenze della morale cristiana. Queste sono le ideologie colonizzatrici”. “Quando le famiglie mettono al mondo i bambini, li educano alla fede e ai sani valori e insegnano loro a contribuire al bene della società, diventano una benedizione per il mondo. Le famiglie possono diventare una benedizione per il mondo”.
SeG IV del MMXV

di Giovanni Nazzaro (N. IV_MMXV)
Le startup innovative godono di un regime fiscale agevolato, a patto che soddisfino le caratteristiche elencate dal decreto-legge 179/2012, art. 25 commi da b)a g). A questi requisiti se ne aggiungono altri tre (art. 25 comma h) di cui se ne deve possedere almeno uno. Altri incentivi sono il “Fondo a favore di startup innovative”, che ha concesso quasi 156 milioni di euro di garanzie, il progetto SmartStart e l’equity crowdfunding che non ha ancora trovato la via per un significativo sviluppo. La II edizione del rapporto del MiSE si focalizza sulle dinamiche “demografiche” delle startup innovative.
SECURITY

di Carlo Mauceli (N. IV_MMXV)
The Perfect Storm o la Tempesta Perfetta è un evento dalla portata eccezionale, derivante alla concomitanza di diversi fattori che, se presi singolarmente, hanno un impatto significativo ma che se agiscono in modo combinato, possono dare luogo ad un effetto amplificato e dirompente. Nel campo della moderna ICT il primo elemento di questa tempesta è il Cloud Computing, a cui segue la Cybersecurity. Il terzo elemento è il fenomeno in atto da parte di alcuni governi relativo agli aspetti di Cyber Spionaggio. Se non opportunamente gestiti, questi tre elementi possono delineare scenari critici, ma combinati in una strategia integrata possono, al contrario, produrre scenari d’innovazione dirompente.
LAWFUL INTERCEPTION

di Donatella Proto (N. IV_MMXV)
Atti dell’edizione 2015 della LIA svoltasi a Roma, lido di Ostia, dal 2 al 6 novembre 2015 presso la Scuola di Polizia Tributaria della Guardia di Finanza. La Lawful Interception Academy, è un corso normativo-tecnico di alta formazione sugli strumenti utilizzati per le indagini e per la ricerca della prova relativamente alle vecchie e nuove tecnologie di comunicazione. La LIA è stata fondata nel 2014 da “Sicurezza e Giustizia” e rappresenta il passaggio in “aula” dell’attività didattica svolta dalla rivista su “carta”. La LIA è destinata esclusivamente ad appartenenti della PA ed è per questi gratuita, seguendo la stessa impostazione della rivista. La LIA si avvale dei più moderni sistemi di mobile learning.

di Francesco Sigona, Mirko Grimaldi (N. IV_MMXV)
In Italia vi sono due software per il riconoscimento del parlante ispirati al metodo bayesiano – basato sul rapporto tra la probabilità che la traccia vocale anonima appartenga all’imputato (ipotesi accusatoria) e la probabilità che essa appartenga ad un qualunque individuo – in dotazione, rispettivamente, all’Arma dei Carabinieri e alla Polizia di Stato: IDEM e SMART. In questa sede discuteremo di alcune problematiche rilevate nel software IDEM/SPREAD, versioni 2013, 2011, 2009 e 2008 ML, emerse durante lo studio su casi di test e segnalate al referente della Fondazione “Ugo Bordoni” di Roma che lo ha realizzato. Gli autori del presente lavoro si sono resi disponibili a svolgere ulteriori verifiche su casi reali.
SERVIZI POSTALI

di Maria Laura Cantarelli, Silvia Giannone (N. IV_MMXV)
Corte di Cassazione, Sezione Tributaria Civile, sentenza n. 2922 del l’8 gennaio 2015 e depositata il 14 febbraio 2015. È inammissibile l’appello del concessionario notificato tramite un’agenzia privata anziché tramite il servizio postale. Tale modalità di consegna è equiparabile alla consegna diretta, non rivestendo l’agenzia privata la qualifica di pubblico ufficiale.
PRIVACY

di Pietro Errede (N. IV_MMXV)
Garante della Privacy – Provvedimento n. 456 del 30 luglio 2015. Il trattamento risulta illecito per violazione degli artt. 11, comma 1, lett. a) e b), e 13 del Codice privacy per l’azienda che dispone ancora dei dati relativi alla posta elettronica già acquisiti dell’ex dipendente, pur essendo stato disattivato il suo account aziendale.
GIURISPRUDENZA

di Giovanni Francolini (N. IV_MMXV)
Corte di Cassazione, Sezione VI penale, sentenza n. 24535 del 10 aprile 2015 e depositata il 9 giugno 2015. “Ai fini della configurabilità del reato di associazione per delinquere di stampo mafioso, la forza intimidatrice espressa dal vincolo associativo dalla quale derivano assoggettamento ed omertà può essere diretta a minacciare tanto la vita o l’incolumità personale, quanto, anche o soltanto, le essenziali condizioni esistenziali, economiche o lavorative di specifiche categorie di soggetti. Ferma restando una riserva di violenza nel patrimonio associativo, tale forza intimidatrice può venire acquisita con la creazione di una struttura organizzativa che, in virtù di contiguità politiche ed elettorali, con l’uso di prevaricazioni e con una sistematica attività corruttiva, esercita condizionamenti diffusi nell’assegnazione di appalti, nel rilascio di concessioni, nel controllo di settori di attività di enti pubblici o di aziende parimenti pubbliche, tanto da determinare un sostanziale annullamento della concorrenza o di nuove iniziative da parte di chi non aderisca o non sia contiguo al sodalizio”.
LEGGI E NORME

di Antonio Di Tullio D’Elisiis (N. IV_MMXV)
Il rapporto tra l’art. 131-bis c.p. e l’art. 385 c.p.p. Diverse tesi ermeneutiche si sono contrapposte sul tema inerente il margine di applicabilità riservato all’istituto della particolare tenuità del fatto nel caso di fermo e arresto. Lo scopo del presente approfondimento è quello di provare a comporre siffatto contrasto interpretativo ipotizzando, tra Le diverse tesi, l’orientamento da ritenersi preferibile.
DIRITTO INTERNET

di Angela Gabriele (N. IV_MMXV)
Corte europea dei diritti dell’Uomo, Grande Camera, sentenza del 16 giugno 2015 (ricorso n. 64569/09). La Corte europea dei diritti dell’Uomo ha respinto il ricorso di una società estone, che gestisce un portale di informazione, pubblicando articoli e notizie e consentendo l’aggiunta di commenti, senza moderazione e senza registrazione obbligatoria. Il manager di una società di traghetti era stato vittima di commenti offensivi e ne aveva chiesto la rimozione, avvenuta dopo 6 settimane. Di qui l’azione giudiziaria e la condanna del portale a una sanzione pecuniaria di 320 euro.

di Elena Bassoli (N. IV_MMXV)
Il mondo è pieno di decisioni algoritmicamente guidate. Un’informazione errata o discriminatoria può rovinare irrimediabilmente le prospettive di lavoro o di credito di qualcuno. Gli algoritmi rimangono impenetrabili agli osservatori esterni perché protetti dal segreto industriale. Risulta quindi fondamentale che i cittadini possano conoscere e contribuire alla regolamentazione della pratiche commerciali dei giganti dell’informazione.
DIGITAL FORENSICS

di Maria Clara Colombini (N. IV_MMXV)
Il Deep Web (Web sommerso o invisibile) è l’insieme delle risorse informative del World Wide Web non raggiugibili dai comuni motori di ricerca. Secondo Wired, il Web è costituito da oltre un trilione di pagine, mentre Google ne indicizza solo tre miliardi. La struttura dell’intero World Wide Web è spesso paragonata a quella di un iceberg, di cui solo una minima parte è visibile sopra il pelo dell’acqua. Poiché vi sono implementate numerose sotto-reti con accessi regolamentati da diversi livelli di sicurezza, esso è rappresentato tramite livelli successivi o strati, dal più esterno (quello visibile a chiunque) a quelli più interni e difficilmente accessibili.

di Fabio Massa (N. IV_MMXV)
Una email è composta da un header, un corpo messaggio, e in alcuni casi da un allegato, che generalmente contengono informazioni quali: mittente, destinatario, data e ora di invio e di ricezione, indirizzi IP del server di invio e di ricezione, e un ID messaggio univoco. In ambito forense queste informazioni hanno un valore probatorio molto importante, e possono essere recuperate tramite molteplici tecniche forensi da due categorie di applicazione di gestione della posta elettronica.
SeG III del MMXV

di Giovanni Nazzaro (N. III_MMXV)
Con la recente sentenza della cassazione n. 27100/ 2015 si è riaperto il dibattito sull’utilizzabilità dell’agente “captatore” che, il 5 luglio, ha acquisito una dimensione mondiale a causa del caso “Hacking Team”. Il problema delle garanzie delle attività svolte da una simile attività sul dispositivo target (computer, tablet o smartphone) erano già conosciute, anche attraverso il rapporto “CALEA II: Risks of Wiretap Modifications to Endpoints” del 2013, con cui 19 esperti mondiali di comunicazioni avevano evidenziato che, di contro, si sarebbe reso più facile il lavoro dei cyber-criminali.
DATA RETENTION

di Gianpaolo Zambonini e Claudio Fusco (N. III_MMXV)
La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato in tre step: il primo rappresenta la mera lettura in sequenza cronologica delle celle agganciate, il secondo la georeferenziazione su mappa degli indirizzi dove sono ubicate le celle, infine il terzo prevede la rappresentazione, sempre su mappa geo-referenziata, delle aree di copertura teoriche delle celle. L’esperienza maturata dalla Polizia Scientifica in questa tipologia di accertamenti, oltre ad evidenziare i limiti delle tecniche tradizionali finora esposte, ha consento di ampliare le fasi di analisi rappresentazione dei dati di traffico. Le Best Practices che ne sono scaturite hanno condotto alla implementazione di un quarto step differenziato in base alla tipologia di quesito.
GIUSTIZIA AMMINISTRATIVA

di Antonio Cordasco (N. III_MMXV)
Consiglio di Stato, Sez. III, sentenze n. 1014 e 1017 del 2 marzo 2015. Con le sentenze n. 1014 e 1017 del 2015, la III sezione del Consiglio di Stato ha confermato le statuizioni del Tar Calabria e del Tar Lazio, affermando che per il riconoscimento della retribuzione per mansioni superiori non è sufficiente lo svolgimento delle stesse, ma occorre che ci sia stato un provvedimento di inquadramento in merito alla qualifica. Nella pubblica amministrazione, a differenza del privato, è la qualifica, non le mansioni, il parametro al quale la retribuzione è riferita.
COPYRIGHT

di Pietro Errede (N. III_MMXV)
Tribunale di Roma, sentenza n. 12076 dell’11 maggio 2015 e depositata il 1° giugno 2015. Il caso riguarda un fotografo che realizzava un breve reportage sul fenomeno delle baby-cubiste nelle discoteche della capitale e pubblicava l’operato sulla propria pagina Facebook. Gli scatti venivano poi “rubati” dai media e diffusi. Il Tribunale ha stabilito che, nell’ipotesi in cui il trasferimento di fotografie digitali sia avvenuto tramite il download da una pagina web riconducibile al titolare o nella quale siano chiaramente indicati il nome del titolare della foto e la data dello scatto, i terzi sono comunque posti nella condizione di individuare, con l’ordinaria diligenza, il nome del fotografo e la data anche se collocati in prossimità della foto stessa e non sopra.
DIRITTO INTERNET

di Angela Gabriele (N. III_MMXV)
Corte di Cassazione, Sezione IV Lavoro, sentenza n. 10955 del 17 dicembre 2014 e depositata il 27 maggio 2015. La creazione, da parte di preposto aziendale e per conto del datore di lavoro, di un falso profilo Facebook, al fine di effettuare un controllo sull’attività del lavoratore, già in precedenza allontanatosi dalla postazione lavorativa per parlare al cellulare, esula dal divieto di cui all’art. 4 dello Statuto dei lavoratori, trattandosi di controllo difensivo, volto alla tutela dei beni aziendali, insuscettibile di violare gli obblighi di buona fede e correttezza in quanto mera modalità di accertamento dell’illecito comportamento del dipendente.
SCENA DEL CRIMINE

di Walter Riccitelli (N. III_MMXV)
Il presente intervento costituisce un’estensione di quello pubblicato nel precedente numero, trattando delle problematiche relative al dialogo tra Autorità Giudiziaria e Polizia Giudiziaria una volta che è cessata l’emergenza relativa alla gestione della scena del crimine e si avvia l’esame delle tracce e dei reperti in essa rinvenuti, per ricostruire la dinamica dei fatti e la successiva attribuzione delle responsabilità.
GIURISPRUDENZA

di Claudio Cazzolla (N. III_MMXV)
Prima le Sezioni Unite penali (sent. 41461/2012) e poi la terza sezione penale della Suprema Corte (sent. 45920/2014) hanno individuato i criteri da seguire nella valutazione della deposizione resa dalla persona offesa, stabilendo in via di principio, che, le dichiarazioni della vittima del reato possono anche da sole fondare il giudizio di responsabilità penale dell’imputato.
DIGITAL FORENSICS

di Fabio Massa (N. III_MMXV)
OSINT, acronimo di Open Source Intelligence, è un processo di analisi di Intelligence delle Fonti Aperte. L’Open Source Intelligence è una disciplina strettamente collegata al mondo della Cyber Intelligence, e rappresenta la raccolta di notizie che devono essere trasformate in “conoscenza”, attraverso fasi di validazione, di conferma e di attribuibilità certa della cosiddetta fonte di diffusione. Vediamo una panoramica dei più diffusi tools gratuiti a disposizione sul web che possono essere utilizzati per l’OSINT.

di Fabrizio Corona (N. III_MMXV)
Corte di cassazione, Sezione IV Penale, sentenza n. 19618 depositata il 24 maggio 2012. La perquisizione, ai sensi dell’art. 247 c.p.p., comma 2, (introdotto dalla L. n. 48 del 2008), è consentita “quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza”. Pertanto, è da escludere un preventivo ed indefinito monitoraggio del sistema predetto in attesa dell’eventuale e futura comparsa del dato da acquisire a base delle indagini.

di Elena Bassoli (N. III_MMXV)
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 17325 del 26 marzo 2015 e depositata il 24 aprile 2015. Con sentenza depositata il 24 aprile 2015, le Sezioni Unite Penali della Corte di Cassazione, risolvendo un conflitto di competenza, hanno affermato che “il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico di cui all’art. 615-ter cod. pen. coincide con quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente”.
DIRITTO PENITENZIARIO

di Augusto Zaccariello (N. III_MMXV)
La disciplina della corrispondenza dei detenuti è stata novellata dalla legge 8 aprile 2004, n. 95 ha razionalizzato l’intera disciplina in un’unica disposizione normativa, abrogando le previgenti disposizioni, comportando la completa giurisdizionalizzazione del procedimento di controllo della corrispondenza.
DIRITTO AMBIENTALE

di Daniela Gentile (N. III_MMXV)
Legge n. 68 del 22 maggio 2015. Con la legge 22 maggio 2015 n. 68, pubblicata sulla “Gazzetta Ufficiale” del 28 maggio 2015 n. 122, e in vigore dal 29 maggio 2015, è stato aggiornato il codice penale introducendo il titolo VI bis intitolato “Delitti contro l’ambiente”: la nuova “aggravante ambientale” adegua finalmente la nostra legislazione ordinaria ai precetti costituzionali e alle indicazioni della Consulta in tema di ambiente.

di Roberto Miccù, Antonio Cordasco, Francesco Palazzotto (N. III_MMXV)
La risorsa idrica è stata oggetto di molteplici interventi legislativi che ne hanno modificato l’organizzazione, la gestione e le modalità di affidamento del servizio. Le novità disposte dal D.L. 12.09.2014, n. 133 conv. in L. 11.11.2014, n. 164 incidono su numerosi e rilevanti aspetti che riguardano, da una parte, gli assetti istituzionali e organizzativi del settore (governance) e, dall’altra, gli interventi infrastrutturali, la tutela ambientale e la qualità del servizio reso all’utenza, anche in relazione al rispetto degli obblighi stabiliti dalla normativa europea. Da ultimo la Corte Costituzionale con la sentenza n. 32 del 12.03.2015, ha censurato l’art. 10, comma 1, della legge regionale Liguria n. 1/2014, che aveva disposto che “i Comuni … hanno facoltà in forma singola o associata di gestire autonomamente l’intero servizio idrico integrato”.
LAWFUL INTERCEPTION

di Giovanni Nazzaro (N. III_MMXV)
Garante della privacy – Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.
DIRITTO CANONICO, ECCL., VATICANO

di Faustino De Gregorio (N. III_MMXV)
Corte di Cassazione, Sezione V Civile, sentenze n. 14225 e 14226 del 20 maggio 2015 e depositate l’8 luglio 2015. Le sentenze della Suprema Corte di Cassazione n. 14225 e 14226, depositate lo scorso 8 luglio, ribadiscono che gli istituti scolastici religiosi di Livorno dovranno pagare l’Ici. La controversia concerne l’impugnazione del pagamento dell’imposta comunale sugli immobili dal 2004 al 2009 su unità di enti religiosi, i quali reclamavano l’esenzione prevista dall’art. 7, comma 1, lettera i), D.Lgs. n. 504/1992. La Commissione adita accoglieva il ricorso. La decisione era confermata in appello, avverso la quale il Comune di Livorno proponeva ricorso per cassazione con unico motivo.
SeG II del MMXV

di Giovanni Nazzaro (n.II_MMXV)
Il consumo di suolo in Italia continua a crescere in modo significativo: tra il 2008 e il 2013 il fenomeno ha riguardato mediamente 55 ettari al giorno, con una velocità compresa tra i 6 e i 7 metri quadrati di territorio che, nell’ultimo periodo, sono stati irreversibilmente persi ogni secondo.
BALISTICA

di Gianpaolo Zambonini (n.II_MMXV)
L’analisi dei residui dello sparo è uno degli aspetti più dibattuti nelle aule di tribunale per quanto concerne gli accertamenti forensi. Vari aspetti sono alla base delle controversie. L’unica problematica che realmente potrebbe inficiare i risultati di un accertamento è quella legata alla possibilità di contaminazione.
GIURISPRUDENZA

di Daniela Gentile (n.II_MMXV)
La Corte di giustizia europea ha condannato l’Italia a versare alla Commissione europea un importo iniziale fissato in 42,8 milioni di euro per il primo semestre successivo alla sentenza n. C-196/13 del 2 dicembre 2014, dal quale saranno detratti 400.000 euro per ciascuna discarica contenente rifiuti pericolosi e 200.000 euro per ogni altra discarica messa a norma conformemente alla sentenza.

di Simona Usai (n.II_MMXV)
La Suprema Corte di Cassazione, con la sentenza n. 19158/2015, ha rilevato che “ciascuno dei soggetti che partecipano ad una conversazione è pienamente libero di adottare cautele ed accorgimenti, e tale può essere considerata la registrazione, per acquisire, nella forma piu’ opportuna, documentazione e quindi prova di ciò che direttamente pone in essere o che è posto in essere nei suoi confronti”.

di Elena Bassoli (n.II_MMXV)
Il Consiglio di Stato, con la sentenza n. 769/2015, si è pronunciato sulla natura dell’atto amministrativo emesso verso l’esterno nel caso in cui si utilizzi il servizio di Twitter, osservando che “gli atti dell’autorità politica debbono pur sempre concretarsi nella dovuta forma tipica dell’attività della pubblica amministrazione… “.
DIRITTO DI POLIZIA

di Pietro Errede (n.II_MMXV)
Il Consiglio di Stato, nella sentenza 2158/2015, ribadisce che l’autorizzazione alla detenzione ed al porto d’armi postulano che il beneficiario osservi una condotta di vita improntata alla piena osservanza delle norme penali e di quelle poste a tutela dell’ordine pubblico. Con la sentenza 1072/2015 si riafferma il principio per cui l’effetto preclusivo viene parzialmente meno una volta intervenuta la riabilitazione.
PRIVACY

di Roberto Setola (n.II_MMXV)
Il Garante privacy ha deliberato l’avvio di una procedura di consultazione pubblica sul tema “Internet delle cose”. Obiettivo della consultazione è quello di acquisire osservazioni e proposte rispetto gli aspetti di protezione dei dati personali illustrati nel provvedimento connessi alle nuove tecnologie classificabili come Internet of Things.

di Roberto Cosa e Luca Viola (n.II_MMXV)
Tramite un motore di ricerca di Internet qualsiasi utente può ottenere una visione complessiva strutturata delle proprie informazioni su Internet. Qualora si constati che l’inclusione dei link nell’elenco dei risultati è incompatibile con la Direttiva 95/46/CE, le informazioni in tale elenco devono essere cancellate.

di Angela Gabriele (n.II_MMXV)
Il Garante privacy, con il provvedimento n. 161/2015, ha deliberato l’adozione di specifiche “Linee guida” per garantire il rispetto dei principi per la protezione dei dati personali nell’espletamento delle attività dei soggetti che offrono servizi online accessibili al pubblico attraverso reti di comunicazione elettronica.

di Michele Iaselli (n.II_MMXV)
Il Garante per la privacy ha approvato un quadro unitario di misure e accorgimenti di carattere tecnico, organizzativo e procedurale per mantenere alti livelli di sicurezza nell’utilizzo di particolari tipi di dati biometric. La semplificazione riguarderà solo le specifiche tipologie di trattamento.
SCENA DEL CRIMINE

di Walter Riccitelli (n.II_MMXV)
Corretta acquisizione delle prove tramite sopralluogo e repertamento da parte degli organi di Polizia: il primo intervento, le problematiche tecniche e procedurali, quando e come far intervenire il RIS/Polizia Scientifica. Difficoltà nel coordinamento tra il comando operante e l’organo tecnico specializzato.
DIGITAL FORENSICS

di Fabio Massa (n.II_MMXV)
Nel precedente numero: 1. Introduzione – 2. Tecniche di acquisizione ed analisi di un computer Macintosh – a) Avvio con CD DVD – b) Avvio Single User – c) Modalità Target Disk. In questo numero: 3. Machintosh file system – 4. La Radice UNIX – a) System tree – b) Local tree – c) User tree – d) Network tree – 5. Analisi Forense – a) Safari – b) Apple Mail – c) ichat – ) Keychains

di Paolo Reale (n.II_MMXV)
In termini di sicurezza l’Internet Of Things (IoT) desta già diverse preoccupazioni. Sono evidenti anche le implicazioni in termini di privacy. Anche sotto il profilo ‘forense’ questi dispositivi rappresentano evidentemente un elemento di interesse: tramite questi ‘oggetti’ è possibile perpetrare dei crimini, e quindi si configurano come (nuovi) mezzi con i quali commettere dei reati.

di Nanni Bassetti (n.II_MMXV)
L’aumento incontrollato di dati è diventato un ostacolo per gli investigatori informatici, che devono affrontare una corsa agli armamenti informatici per far fronte a questo tsunami digitale. Analisi di alcuni sistemi organizzativi che potrebbero aiutare a vincere questa battaglia.
TECHNOLOGY

di Armando Frallicciardi (n.II_MMXV)
Il 3GPP riunisce sette organizzazioni per lo sviluppo di standard nel campo delle telecomunicazioni. Il suo scopo iniziale era di rendere applicabile la diffusione a livello globale di una rete di terza generazione che si basava sul GSM. Il campo di applicazione è stato successivamente ampliato per includere 2G, 3G, 4G e IMS.
SECURITY

di Antonio de Martino (n.II_MMXV)
La società Symantec ha scoperto un nuovo tipo di malware operante dal 2008 su Internet, che avrebbe preso ogni tipo di informazione ai governi, ai gestori telefonici e ai suoi utenti, alle imprese grandi e piccole e ai privati cittadini.
LEGGI E NORME

di Sergio Barbiera e Giuliana Udine (n.II_MMXV)
Supportato dalla più recente psicologia giuridica, può essere delineato un quadro sinottico circa le refluenze che, in ambito processual-penalistico, possono discendere dalla mancanza dell’elemento soggettivo del reato relativamente alla capacità d’intendere e di volere, locuzione con cui è rubricato l’art. 85 del codice penale.

di Roberto Miraglia (n.II_MMXV)
La promulgazione della legge 17 aprile 2014 ha costituito l’approdo di un travagliato iter di riforma che ha riguardato il delitto di scambio elettorale politico mafioso (art. 416 ter c.p.). Il presente commento offre una ricognizione delle motivazioni che hanno reso necessaria una sostanziale riscrittura della norma incriminatrice.
DIRITTO CANONICO, ECCL., VATICANO

di Faustino De Gregorio (n.II_MMXV)
Al termine delle persecuzioni contro la ‘setta’ dei cristiani, una nuova stagione viene formandosi lasciando ampio spazio al potere pubblico, che non disdegnava una qualche interferenza negli affari ecclesiastici così come l’esercizio del potere nei confronti di una parte della gerarchia.
SeG I del MMXV

di Giovanni Nazzaro (n.I_MMXV)
Censis – rapporto pubblicato il 19 marzo dal titolo “La composizione sociale dopo la crisi – Protagonisti ed esclusi della ripresa”. Per accelerare una pratica, ottenere un permesso o per altre ragioni di rapporto con la Pa, 4,2 milioni di italiani sono ricorsi ad una raccomandazione, all’aiuto di un parente, amico, conoscente; circa 800.000 italiani hanno fatto qualche tipo di regalo a dirigenti, dipendenti pubblici.
BALISTICA

di Gianpaolo Zambonini (n.I_MMXV)
Con questo numero si apre la nuova sezione tematica “balistica”. La balistica è il ramo della fisica meccanica che studia il moto di un proiettile, inteso come un corpo inerte sottoposto alla forza di gravità e all’attrito viscoso. Oggi vera e propria scienza, si è differenziata in varie branche di studio: interna, esterna, terminale. Trasversalmente a tutte e tre le branche si muovono gli specialisti della Polizia Scientifica, che operano nel campo della balistica forense.
LAWFUL INTERCEPTION

di Donatella Proto (n.I_MMXV)
Atti della Lawful Interception Academy (LIA) 2014. Il problema dell’esaurimento degli indirizzi IPV4, stante la mancata transizione all’IPV6, ha creato un’antinomia tutta italiana, in quanto vede contrapposte le esigenze di sicurezza e di investigazione delle forze di polizia alle esigenze di mercato degli operatori di comunicazione derivanti dall’aumento della domanda di connessioni ad Internet.

di Francesco Baldoni (n.I_MMXV)
Atti della Lawful Interception Academy (LIA) 2014. L’intervento è rivolto a descrivere l’ambito della fatturazione elettronica divenuta obbligatoria per la Pubblica Amministrazione, e si è focalizzato in particolare sul flusso della fatturazione elettronica per le spese di Giustizia per Intercettazioni e per Altre tipologie di beneficiari.

di Armando Frallicciardi (n.I_MMXV)
L’architettura della rete telefonica prevede la presenza di gateway internazionali per instradare le comunicazioni internazionali. Oggi l’evoluzione delle tecnologie delle reti ha portato ad una gestione in forma di pacchetti, quindi su rete IP, quasi totale delle comunicazioni internazionali. La convenienza economica di un trasporto in Voip però ha introdotto alcune criticità operative per quanto riguarda l’intercettazione delle chiamate.
GIURISPRUDENZA

di Luigi Petrucci e Angelo Piraino (n.I_MMXV)
L’uso della PEC nel processo penale è già stato oggetto di varie decisioni della Cassazione (dalla più recente): Cass. Sez. 6, n. 6712 del 28/01/2015 – Cass. Sez. 2, n. 47427 del 07/11/2014 – Cass. Sez. 2, n. 32430 del 09/07/2014 – Cass. Sez. 2, n. 28943 del 12/06/2014 – Cass. Sez. U, n. 40187 del 27/03/2014 – Cass. Sez. 3, n. 7058 del 11/02/2014.

di Angela Gabriele (n.I_MMXV)
Corte di Cassazione – sentenza n. 20531/2014. Il perdurante e grave stato di ansia o di paura, il fondato timore per l’incolumità propria o di un prossimo congiunto e l’alterazione delle abitudini di vita costituiscono “eventi di danno alternativamente contemplati dall’art. 612 – bis cod. pen.”; dall’altro, ai fini della integrazione del reato de quo “non si richiede l’accertamento di uno stato patologico ma è sufficiente che gli atti ritenuti persecutori […] abbiano un effetto destabilizzante della serenità e dell’equilibrio psicologico della vittima”.

di Stefano Mariani (n.I_MMXV)
Corte di Cassazione – sentenza n. 13537/2014. Nella valutazione psicologica del danno è necessario coniugare un’accurata descrizione della personalità dal punto di vista psicologico o psicopatologico, con le conseguenze che il fatto illecito ha determinato sugli stessi equilibri psichici del soggetto esaminato. La valutazione del danno non patrimoniale, intesa quindi come una valutazione ad personam, nella sentenza in oggetto mostra particolari risvolti.
LEGGI E NORME

di Alessandro Forlani (n.I_MMXV)
La Relazione per l’anno 2013 illustrata in Senato dal Presidente della Commissione di Garanzia dello sciopero rileva come la maggior parte degli scioperi che si sono registrati in queste tipologie di servizi è provocata da carenze e criticità gestionali, dalla riduzione degli stanziamenti destinati a finanziare tali servizi e dal ritardo nell’erogazione dei corrispettivi spettanti alle aziende appaltatrici del servizio, da parte delle stazioni appaltanti.
PRIVACY

di Graziano Garrisi (n.I_MMXV)
Il Garante ha adottato i primi provvedimenti in merito alle segnalazioni presentate da cittadini dopo il mancato accoglimento da parte di Google delle loro richieste di deindicizzare pagine presenti sul web che riportavano dati personali ritenuti non più di interesse pubblico. In sette dei nove casi definiti il Garante non ha accolto la richiesta degli interessati.

di Claudio Cazzolla (n.I_MMXV)
Il Garante per la privacy ha rinnovato le autorizzazioni al trattamento dei dati sensibili e giudiziari per il biennio 2015-2016. Fra le novità, va segnalata l’integrazione dell’autorizzazione n. 5 relativa a diverse categorie di titolari (banche, assicurazioni, turismo etc.), nella quale sono stati contemplati anche i trattamenti di dati legati all’acquisto o alla consultazione di servizi digitali tramite smartphone o tv interattiva.
DIRITTO DI INTERNET

di Michele Iaselli (n.I_MMXV)
Corte di Appello di Milano, sentenza n. 29/2014. Il giudice di 2° grado riformando, a favore del provider, la sentenza n. 10893/2011 del Tribunale di Milano si allontana molto da quel delicato assetto di equilibrio e di bilanciamento che, ormai, si stava delineando in materia sia in dottrina che in giurisprudenza, e che in verità in toto aveva recepito il giudice di prime cure.
SECURITY

di Armando Gabrielli e Luigi Mauro (n.I_MMXV)
Il Centro di Ricerca in Cyber Intelligence e Information Security dell’Università degli Studi di Roma “La Sapienza”, in collaborazione con AgID e la Presidenza del Consiglio dei Ministri, ha svolto una ricerca volta a capire più in profondità la consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA italiana.
DIGITAL FORENSICS

di Fabio Massa (n.I_MMXV)
In questo numero: 1. Introduzione – 2. Tecniche di acquisizione ed analisi di un computer Macintosh – a) Avvio con CD DVD – b) Avvio Single User – c) Modalità Target Disk. Nel prossimo numero: 3. Machintosh file system – 4. La Radice UNIX – a) System tree – b) Local tree – c) User tree – d) Network tree – 5. Analisi Forense – a) Safari – b) Apple Mail – c) Keychains.

di Elena Bassoli (n.I_MMXV)
Tribunale Napoli, Ordinanza 29/04/2014. L’ordinanza analizza il valore probatorio dei file di log, con le relative operazioni di conservazione ed estrazione, sancendo, anche per il diritto civile e non solo per quello penale, il principio dell’inattendibilità probatoria delle semplici copie di prove digitali.