Per accedere ai contenuti della rivista, occorre autenticarsi.

encryption Editoriale – The need for encryption grows
di Giovanni Nazzaro (N. I_MMXVI)
Le nuove tecniche di comunicazione utilizzano proprie modalità di trasmissione e di trattamento delle informazioni, in un mondo sempre più telematico. Quali che siano le modalità utilizzate per comunicare, tutte hanno in comune lo strumento che conserva tracce digitali: pensiamo al computer o al cellulare ormai sempre con noi. L’attenzione si sposta verso un problema di più semplice gestione, solo apparentemente.

 

 

ETSI STANDARDS

etsi_logo ETSI AND STATUS OF LI & RD STANDARDS
by Gerald McQuaid and Domenico Raffaele Cione (N. I_MMXVI)
This thematic section is intended to inform readers on the latest progress of standardization work items on Lawful Interception (LI) and Retained Data (RD) mainly focusing on European regional level (ETSI). The scope is to cover all relevant LI and RD aspects in terms of requirements, communication service providers architecture and network interfaces/protocols definition.

 

 

SECURITY

Microsoft-Logo IL RANSOMWARE E LE MISURE DI PROTEZIONE
di Andrea Piazza (N. I_MMXVI)
Il ransomware è un tipo di malware (software dannoso) installato illegalmente sul tuo computer, senza la tua autorizzazione. Tramite il ransomware, i criminali riescono a bloccare il computer in remoto: a questo punto si apre una finestra popup che richiede il pagamento di una somma di denaro per sbloccarlo. Il ransomware si installa generalmente aprendo o facendo clic su allegati o collegamenti fraudolenti in un messaggio email, un messaggio istantaneo, un social network o un altro sito Web. Il ransomware può entrare nel computer persino durante la semplice visita di un sito Web fraudolento.

 

 

LEGGI E NORME

postemobile PREVENZIONE E SICUREZZA DOPO IL JOBS ACT (I PARTE)
di Francesco Tavone (N. I_MMXVI)
Nel corso del 2015 il Governo italiano è intervenuto con quattro decreti attuativi che danno corpo al complesso delle norme in materia di jobs act, realizzando un’ampia riforma del diritto e delle politiche del lavoro. In questa sede si pone l’attenzione verso taluni profili tecnico normativi delineati dalla riforma, che incidono ed innovano il formale dettato normativo sul quale si fondava il pregresso sistema di bilanciamento degli interessi, tra controlli datoriali e diritto alla dignità, libertà e protezione dei dati personali. In questo numero: 1. Premessa, 2. I controlli datoriali e le novità del jobs act. Nel prossimo numero: 3. Controlli preventivi e controlli difensivi, 4. Strumenti di prevenzione e controllo e loro installazione, 5. Conclusioni.

 

 

sciopero SCIOPERO NEI SERVIZI PUBBLICI: IL TEMA DELLA RAPPRESENTATIVITÀ DELLE ORGANIZZAZIONI PROCLAMANTI
di Alessandro Forlani (N. I_MMXVI)
La previsione del criterio della rappresentatività della maggioranza assoluta dei lavoratori del bacino interessato dallo sciopero è contenuta in uno dei tre disegni di legge (quello del sen. Sacconi, riferito ai trasporti), ora all’esame della Commissione Lavoro del Senato (primi firmatari degli altri due sono, rispettivamente, i senatori Di Biagio e Ichino), sulla riforma della legge sullo sciopero nei servizi pubblici (legge 146/1990). Un aspetto centrale dell’ipotesi di riforma all’esame del Senato si ravvisa nel potenziamento delle funzioni dell’organo di garanzia, assegnando allo stesso un ruolo più incisivo rispetto alla definizione delle controversie che sono all’origine dello sciopero.

 

 

DATA RETENTION

geotimingGEO-TIMING NEI TABULATI DI TRAFFICO STORICO (II PARTE)
di Gianpaolo Zambonini e Claudio Fusco (N. I_MMXVi)
La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato in tre step: il primo rappresenta la mera lettura in sequenza cronologica delle celle agganciate, il secondo la georeferenziazione su mappa degli indirizzi dove sono ubicate le celle, infine il terzo prevede la rappresentazione, sempre su mappa geo-referenziata, delle aree di copertura teoriche delle celle. L’esperienza maturata dalla Polizia Scientifica in questa tipologia di accertamenti, oltre ad evidenziare i limiti delle tecniche tradizionali finora esposte, ha consento di ampliare le fasi di analisi rappresentazione dei dati di traffico. Le Best Practices che ne sono scaturite hanno condotto alla implementazione di un quarto step differenziato in base alla tipologia di quesito.

 

 

tabulatiAFFIDABILITÀ DELLE INFORMAZIONI PRESENTI NEL TABULATO DI TRAFFICO TELEFONICO UTILIZZATO PER ATTIVITÀ INVESTIGATIVE
di Armando Frallicciardi (N. I_MMXVI)
La regolamentazione sui costi d’interconnessione prevede che ciascun Operatore sia remunerato, per il transito sulla propria rete, dall’Operatore che gli consegna la chiamata per portarla in terminazione. Con lo scopo di ricavare una maggiore remunerazione, i Carrier che trasportano il traffico possono modificare le caratteristiche della chiamata. Questo produce importanti effetti sui tabulati di traffico telefonico e sulla loro attendibilità.

 

 

GIURISPRUDENZA

falcianiUTILIZZABILITÀ AI FINI FISCALI DEI DATI CONTENUTI NELLA LISTA “FALCIANI”
di Simone Covino e Mauro Vaglio (N. I_MMXVI)
Corte di Cassazione, Sezione VI Civile, ordinanze n. 8605 e 8606 del 15 aprile 2015 e depositate il 28 aprile 2015 La c.d. “lista Falciani” è un documento contenenti nomi di contribuenti presunti evasori, sottratto alla banca svizzera Hsbc da un ex dipendente della stessa che aveva perpetrato non solo il reato di accesso abusivo ad un sistema informatico (art. 615-ter c.p.), ma anche quello di appropriazione indebita di dati personali (articoli 846 e 61, n. 11, c.p.).

 

 

metodo_mafiosoLA CIRCOSTANZA AGGRAVANTE DELL’UTILIZZO DEL METODO MAFIOSO POSTULA L’EFFETTIVO IMPIEGO DELLA FORZA DI INTIMIDAZIONE DERIVANTE DAL VINCOLO ASSOCIATIVO
di Giovanni Francolini (N. IV_MMXV)
Corte di Cassazione, sezione III penale, sentenza n. 47588 del 30 aprile 2015, depositata il 2 dicembre 2015 “La configurabilità della circostanza aggravante prevista dall’art. 7 D.L. 13 maggio 1991 n. 152, conv. in legge 12 luglio 1991 n. 203, nella forma del «metodo mafioso», è subordinata alla sussistenza nel caso concreto di condotte specificamente evocative della forza intimidatrice derivante dal vincolo associativo, non potendo essere desunta unicamente dalla peculiare carica di intimidazione connessa allo strumento prescelto dal reo (nel caso di specie, la condotta degli agenti si era sostanziata nell’attentato ai danni dei mezzi operativi presenti nel cantiere della persona offesa)”.

 

 

LAWFUL INTERCEPTION

LIA_114LAWFUL INTERCEPTION ACADEMY REPORT 2015
di Giovanni Nazzaro (N. I_MMXVI)
Pubblicato il Lawful Interception Academy (LIA) Report 2015 in formato ebook gratuito. Anche la II edizione della LIA ha mostrato numeri in aumento, come i frequentatori (distinti) che sono stati 428 nell’arco dei 5 giorni previsti. Il 66% ha ritenuto di aver ricevuto utili strumenti per le proprie attività professionali. L’89% ha espresso un alto interesse per i temi trattati nella LIA.

 

 

intercettazioni_provaI LIMITI DI OPERATIVITÀ DEL DIVIETO DI UTILIZZAZIONE DELLE INTERCETTAZIONI IN ALTRI PROCEDIMENTI
di Maria Milia (N. I_MMXVI)
Corte di Cassazione, Sezione V Penale, sentenza n. 1804 del 17 luglio 2015 e depositata il 18 gennaio 2016 I limiti imposti dall’art. 270 c.p.p. ed il divieto di utilizzazione delle intercettazioni di cui all’art. 271 c.p.p. operano solo quando i risultati di esse sono utilizzati, in un procedimento diverso da quello in cui è stata data autorizzazione, quali fonti di prova e non anche come autonoma notizia di reato. In tema di intercettazioni disposte in altro procedimento, l’omesso deposito degli atti relativi, ivi compresi i nastri di registrazione, presso l’autorità competente per il diverso procedimento non ne determina l’inutilizzabilità, in quanto detta sanzione non è prevista dall’art. 270 c.p.p. e non rientra nel novero di quelle di cui all’art. 271 c.p.p., aventi carattere tassativo; detto principio conserva la sua validità anche a seguito della sentenza della Corte costituzionale n. 336 del 2008 che amplia i diritti della difesa, incidendo sulle forme e sulle modalità di deposito delle bobine, ma senza incidere sul regime delle sanzioni processuali in materia di inutilizzabilità delle intercettazioni di cui all’art. 271 c.p.p.

 

 

DIGITAL FORENSICS

sistemi&automazioneIL RUOLO DEI SOCIAL MEDIA NELL’INVESTIGAZIONE
di Sara Bartolucci (N. I_MMXVI)
Nelle attività di contrasto alla criminalità, negli ultimi anni ha assunto grande rilevanza la capacità di analisi, di comprensione e di predizione di eventi e fenomeni criminali complessi. In tale contesto, si diffonde e riconosce l’utilità nell’ambito delle attività info-investigative che spaziano dalle comunicazioni telefoniche alle organizzazioni criminali, ai gruppi terroristici, dai social media e dall’analisi delle reti sociali, partendo dall’osservazione fondamentale che la maggioranza delle informazioni oggetto di investigazione da parte delle forze dell’ordine sono notizie di natura relazionale.

 

 

malware_forensicsMALWARE FORENSICS
di Fabio Massa (N. I_MMXVI)
L’analisi forense in casistiche da infezione da malware (malicious software) è estremamente frequente nell’ambito delle investigazioni digitali, in particolar modo per fornire risposte ed elementi probatori ad attacchi e/o incidenti informatici, accessi abusivi, spionaggio, furto di identità e ricatto. I malicious software costituiscono una grave minaccia per la sicurezza dei sistemi informatici. Spesso, nelle casistiche relative alle investigazioni digitali di sistemi infettati da malware è necessario ricorrere ad una attenta analisi per fornire risposte mirate su cosa è accaduto e quali elementi probatori della sua esistenza possono essere reperiti nel sistema, riferiti anche agli attacker e ai metodi di diffusione ed infezione.

 

 

misurazioniMISURE DA UNA FOTO: UN APPROCCIO TECNICO-STATISTICO PER FORMULARE STIME AFFIDABILI
di Paolo Reale (N. I_MMXVI)
Spesso nei casi giudiziari c’è la necessità di valutare delle misure relative alle dimensioni di oggetti o persone inquadrate, tuttavia a volte – per diversi motivi – non è possibile applicare i metodi di elaborazione delle immagini tramite software, oppure le immagini disponibili non sono state pensate per questi scopi, ma rimangono comunque le uniche testimonianze utili.

 

 

GIUSTIZIA AMMINISTRATIVA

accordo_commerciale NEGLI ACCORDI COMMERCIALI CON LA PA, LE PARTI PRIVATE NON POSSONO ESIGERE LA RISERVATEZZA SULL’INTERO CONTENUTO NEGOZIALE
di Roberto Miccù e Antonio Cordasco (N. I_MMXVI)
Tar per la Lombardia, Sezione staccata di Brescia, Sezione I, sentenza n. 497 dell’8 aprile 2015. La nozione di documento amministrativo comprende anche gli atti negoziali e le stesse dichiarazioni unilaterali dei privati, quando ne sia stata fatta acquisizione in un procedimento amministrativo per una finalità di rilievo pubblicistico. Il principio di trasparenza dei documenti amministrativi, che ha fondamento nella legge, non può essere sostituito con il principio di segretezza su base negoziale. La clausola di riservatezza è quindi contra legem e inapplicabile nella parte in cui tende ad ampliare l’area della riservatezza oltre i limiti tutelati dal legislatore.

 

 

DIRITTO DI POLIZIA

violenza-stadioDISPOSIZIONI IN MATERIA DI CONTRASTO A FENOMENI DI ILLEGALITÀ E VIOLENZA IN OCCASIONE DI MANIFESTAZIONI SPORTIVE (I PARTE)
di Maurizio Taliano (N. I_MMXVI)
D.L. 22 agosto 2014, n. 119. Il Consiglio dei Ministri, durante la seduta dell’8 agosto 2014, ha discusso ed approvato il D.L. 22 agosto 2014, n. 119, successivamente convertito in legge, con modificazioni, dall’art. 1, co. 1, della legge 17 ottobre 2014, n. 146.

 

 

uso_armaL’USO LEGITTIMO DELL’ARMA DEVE RISPONDERE AL PRINCIPIO DI PROPORZIONALITÀ INTESO COME BILANCIAMENTO TRA INTERESSI CONTRAPPOSTI
di Andrea Girella (N. I_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 41038 del 16 giugno 2014 e depositata il 2 ottobre 2014. L’uso delle armi o di altri mezzi di coazione deve costituire extrema ratio nella scelta dei metodi necessari per l’adempimento del dovere: diventa cioè legittimo solo ove non vi sia altro mezzo possibile. Ed è regola di condotta irrinunciabile quella di graduare l’uso dell’arma secondo le esigenze specifiche del caso e sempre in ambito di proporzione, sicché è sempre il criterio della proporzione che deve guidare il pubblico ufficiale al quale si chiede, senza che debba rinunziare all’adempimento del dovere di ufficio, di conseguire lo scopo con il minor sacrificio del contrapposto interesse.

 

 

BALISTICA

residui_sparo LA FIGURA DELL’ESPERTO DELL’ANALISI DEI RESIDUI DA ESPLOSIONE DI COLPO D’ARMA DA FUOCO
di Walter Riccitelli (N. I_MMXVI)
In accordo con quanto già pubblicato su questa rivista relativamente alla sezione tematica “Balistica, alle cinque grandi aree di interesse già esaminate si aggiunge tradizionalmente una sesta area, quella dei residui dell’esplosione di colpi d’arma da fuoco (anche detti impropriamente “residui dello sparo”), un accertamento di natura chimico-merceologica. In ambito ENFSI (European Network of Forensic Science Institutes), si è discusso molto sull’opportunità di separare quest’ultima dalle prime, tuttavia alla fine ha prevalso la tesi secondo cui mantenere i due gruppi di lavoro uniti avrebbe dato maggiori benefici in termini di coordinamento ed indirizzamento verso gli standard qualitativi e di ricerca a cui l’Istituto aspira. Tale decisione è anche funzionale, poiché la ricerca dei residui dello sparo è strettamente collegata a tutti i rami della balistica forense tranne il ripristino delle matricole identificative, campo a sé stante perché non direttamente collegato all’azione di fuoco.

 

 

MEDICINA LEGALE

MedicalImaging MEDICAL IMAGE ENHANCEMENT NEI PROCEDIMENTI GIUDIZIARI MEDICO-LEGALI IN AMBITO ONCOLOGICO
di Francesco Rundo, Edoardo Tusa, Sebastiano Battiato (N. I_MMXVI)
La professione medica e sanitaria riveste un ruolo cruciale nel tessuto sociale ed economico del nostro Paese, attese peraltro le numerose vicende giudiziarie che hanno costretto, non da ultimo, il legislatore ad innovare nuovamente il quadro normativo che regolamenta e disciplina le azioni giudiziarie per errore medico. In questo quadro piuttosto complesso in cui si contrappongono gli interessi dei pazienti a quelli della professione medico-sanitaria è certamente attuale la figura del consulente tecnico (sia di parte che d’ufficio) che nei contenziosi medico-legali ha l’arduo compito di valutare con giudizio e rigore scientifico l’operato del professionista medico chiamato a rispondere del proprio operato. L’obiettivo del consulente tecnico è, dunque, quello di indirizzare opportunamente l’adito giudicante al fine di discriminare con ragionevole certezza l’errore volontario, doloso o colposo commesso dal professionista per imperizia, negligenza, superficialità ovvero per mancata adesione alle linee guida adottate dalla comunita scientifica, dagli scenari in cui nonostante il risultato avverso per il paziente questo non sia imputabile al professionista medico che ha , dunque, esercitato la sua professione al meglio delle proprie possibilità difettando, in concreto, il c.d. nesso eziologico. Nell’articolo proposto si mostreranno, attraverso la presentazione di un caso-studio in ambito oncologico, gli enormi vantaggi che la costituzione di un team di consulenza multi-disciplinare composto oltre che da medici, anche da ingegneri e matematici, può apportare nei contenziosi medico-legali sia in ambito civile che penale. Nello specifico, il team multi-disciplinare costituito dagli autori (medico-legale, ingegnere, informatico, matematico) attraverso un’analisi rigorosa delle immagini mediche riferite al caso presentato, messe peraltro in relazione con le linee guida adottate dalla comunita medica, ha sensibilmente elevato il livello di accuratezza scientifica della valutazione medico-legale del caso esaminato con l’ovvia conseguenza in relazione al peso probatorio che una tale analisi avrà in sede giudiziaria qualora il paziente decida di adire le vie legali.

 

 

DIRITTO CANONICO, ECCL., VATICANO

famiglia LA FAMIGLIA E LE NUOVE IDEOLOGIE COLONIZZATRICI
di Faustino De Gregorio (N. I_MMXVI)
Nel suo viaggio del 2015 nelle Filippine, l’ultimo giorno Papa Francesco ha incontrato le famiglie nel Palazzo dello sport ‘Mall of Asia Arena’ di Manila. In questa occasione ha esortato a “stare attenti alle nuove ideologie colonizzatrici. Esistono colonizzazioni ideologiche che cercano di distruggere la famiglia”. Il Papa ha continuato ricordando che “i pesi che gravano sulla vita della famiglia oggi sono molti. Qui nelle Filippine, innumerevoli famiglie soffrono ancora le conseguenze dei disastri naturali. La situazione economica ha provocato la frammentazione delle famiglie con l’emigrazione e la ricerca di un impiego, inoltre problemi finanziari assillano molti focolari domestici. Mentre fin troppe persone vivono in estrema povertà, altri vengono catturati dal materialismo e da stili di vita che annullano la vita familiare e le più fondamentali esigenze della morale cristiana. Queste sono le ideologie colonizzatrici”. “Quando le famiglie mettono al mondo i bambini, li educano alla fede e ai sani valori e insegnano loro a contribuire al bene della società, diventano una benedizione per il mondo. Le famiglie possono diventare una benedizione per il mondo”.
FORGOT PASSWORD ?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.