SeG III del MMXVI


Per accedere ai contenuti della rivista, occorre autenticarsi.

blue-serverEditoriale: Looking for the best period of Data Retention
di Giovanni Nazzaro (N. III_MMXVI)
In some European States where data retention regimes are in place, capital and operational costs incurred in compliance are reimbursed by the government.

 

ETSI STANDARDS

etsi_logoTHE LI-INTERFACE FOR WARRANT INFORMATION
by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXVI)
Traditionally the ETSI standardization work was focused on IRI and CC data details by defining, updating and maintaining related data Handover Interfaces (HI-2 and HI-3) specifications. Furthermore, ETSI had defined a dedicated Handover Interface, named HI-1, referred to be also crossing borders between countries based on corresponding international laws or agreements. HI-1 was defined as an interface between LEA and CSP to transport all kind of administrative information being used for the transmission of the request to establish or to remove the interception action from the LEA to the CSP and the acknowledgement message back to the LEA.

 

LAWFUL INTERCEPTION

statisticaCloud2LIMITI CIRCA L’UTILIZZABILITÀ DELLE STATISTICHE NAZIONALI SULLE INTERCETTAZIONI
di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI)
In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia. In tale contesto si ha finalmente conoscenza delle statistiche relative al nostro paese. Dall’approfondimento qui presente è emerso purtroppo che la metodologia utilizzata per questa ricognizione statistica è affetta da molte criticità, tra cui la mancata indicazione della durata delle intercettazioni e delle relative proroghe e, soprattutto, delle spese che vengono tracciate per fattura e per anno solare in cui vengono liquidate, senza la giusta scomposizione delle reali voci di costo, ed in modo svincolato dai numeri delle intercettazioni che fanno riferimento invece al momento dell’attivazione.

 

trojanINTERCETTAZIONE MEDIANTE TROJAN: LA DECISIONE DELLE SEZIONI UNITE
di Milto Stefano De Nozza (N. III_MMXVI)
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 26889 del 28 aprile 2016 e depositata il 1° luglio 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la questione di diritto in tema di intercettazioni tramite virus informatico ovvero se anche nei luoghi di privata dimora sia consentita l’intercettazione mediante tale strumento. All’udienza del 28 aprile 2016, la Cassazione ha confermato la sua utilizzazione limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica (a norma dell’art. 13 d.l. n. 152 del 1991), intendendosi per tali quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen., nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato.

 

BB_blackberryBLACKBERRY: INTERCETTABILITÀ DEI SERVIZI (II PARTE)
di Giovanni Nazzaro (N. III_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015.Nel precedente numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). In questo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.

 

SECURITY

atpPost breach. Windows Security Center dealing with Advanced Threats
di Carlo Mauceli (N. III_MMXVI)
With the release of Windows 10 Anniversary Update, Windows will be releasing its own post-breach solution named Windows Defender Advanced Threat Protection (ATP), to complement the existing endpoint security stack of Windows Defender, SmartScreen, and various OS hardening features. With the growing threat from more sophisticated targeted attacks, a new post-breach security solution is imperative in securing an increasingly complex network ecosystem. Windows Defender ATP provides a comprehensive post-breach solution to aid security teams in identifying a definitive set of actionable alerts that pre-breach solutions might miss.

 

ss7_vulnerability SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP
di Armando Frallicciardi (N. III_MMXVI)
SS7 è il Sistema di segnalazione utilizzato, da sempre e a livello mondiale, nella quasi totalità delle reti di comunicazione fisse e mobili. Eppure in questi ultimi tempi si discute in modo insistente delle sue particolarità per le eventuali vulnerabilità che consentirebbero l’intercettazione delle comunicazioni che adottano una crittografia end-to-end come WhatsApp o Telegram. In realtà la rete che utilizza SS7 è intrinsecamente sicura, la vulnerabilità è introdotta nell’interconnessione tra reti SS7 e IP. La necessità di creare dei punti per la conversione dei protocolli di segnalazione introduce contestualmente delle “vulnerabilità indotte” da quelle delle reti IP.

 

LEGGI E NORME

auto_contrabbandoCIRCOLAZIONE DI VEICOLO IMMATRICOLATO FUORI DALL’UNIONE EUROPEA E “NUOVO” CONTRABBANDO
di Andrea Girella (N. III_MMXVI)
Decreto Legislativo 15 gennaio 2016, n. 8. Con la recente riforma in materia di depenalizzazione (D.Lgs. n. 7/2016 e n. 8/2016 in vigore dal 6.2.2016) il legislatore italiano ha trasformato in illeciti amministrativi molti reati previsti dal codice penale e da leggi speciali. Sono depenalizzati tutti i reati per i quali è prevista la sola pena della multa o dell’ammenda previsti al di fuori del codice penale e una serie di reati presenti invece nel codice penale. Tra questi ultimi vi è anche quello di contrabbando. Restano esclusi dal provvedimento i reati che, pur prevedendo la sola pena della multa o dell’ammenda, attengono alla normativa sulla salute e sicurezza nei luoghi di lavoro, ambiente territorio e paesaggio, sicurezza pubblica, giochi d’azzardo e scommesse, armi, elezioni e finanziamento ai partiti.

 

CULTURA E SOCIETÀ

postemobileALLE ORIGINI DELLA CRITTOGRAFIA MODERNA: LEON BATTISTA ALBERTI E IL SUO “DE CIFRIS”
di Antonio Pizzi (N. III_MMXVI)
Leon Battista Alberti (Genova 1404 – Roma 1472) esercitò il proprio genio e rigore scientifico in più campi dello scibile umano. Con Eugenio IV e Niccolò V fu prelato e uomo di Curia Romana. Negli anni tra il 1466 e il 1467 si dedicò alla redazione del trattato “De Componendis Cyfris”, una breve riflessione circa le modalità attraverso le quali rendere segreta e sicura la corrispondenza degli uomini di Stato.

 

PRIVACY

facebook-login1FACEBOOK DEVE BLOCCARE I PROFILI FAKE PER L’EVENTUALE INTERVENTO DELLA MAGISTRATURA
di Elena Bassoli (N. III_MMXVI)
Garante della Privacy – Provvedimento dell’11 febbraio 2016. Facebook dovrà comunicare ad un proprio utente tutti i dati che lo riguardano anche quelli inseriti e condivisi da un falso account, il cosiddetto fake, e dovrà bloccare il fake ai fini di un’eventuale intervento da parte della magistratura. Il Garante ha accolto il ricorso di un iscritto a Facebook che si era rivolto all’Autorità dopo aver interpellato il social network ed aver ricevuto una risposta ritenuta insoddisfacente.

 

BALISTICA

zamboniniGLI ACCERTAMENTI BALISTICI COMPARATIVI: TENTATIVI DI STANDARDIZZAZIONE NELL’AMBITO DI UN APPROCCIO QUANTITATIVO ALLE SCIENZE FORENSI (II PARTE)
di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. III_MMXVI)
Il problema dell’identificazione è trasversale a tutta l’attività di polizia, sia essa a carattere preventivo o di intelligence, che quella propriamente giudiziaria, messa in atto cioè dopo la commissione di un reato. Però, mentre l’identificazione di persone ha compiuto passi da gigante grazie alle consolidate scoperte scientifiche ed alle evoluzioni tecnologiche che hanno segnato il secolo scorso, l’identificazione di un arma da fuoco per mezzo dell’analisi comparativa balistica ha potuto beneficiare delle nuove tecnologie solo in tempi relativamente recenti.

 

pistola-sparoSVILUPPO DELLE TECNICHE DI DETERMINAZIONE DELLE DISTANZE DI SPARO: METODI CHIMICI E STRUMENTALI XRF
di Walter Riccitelli (N. III_MMXVI)
Ogni caso giudiziario ha nella ricostruzione della sua dinamica il fulcro, dal quale si definiscono la rilevanza penale e le responsabilità di tutti gli agenti principali ed al contempo le situazioni accidentali e non, che portano in sede di giudizio alla esatta quantificazione delle pene. Quando nella scena del crimine sono impiegate armi da fuoco, oltre ai consueti parametri di affidabilità – o non affidabilità – di ciascun testimone, ci si scontra con l’effetto shock creato dall’esplosione dei colpi, il quale può influire negativamente sulla metabolizzazione e rielaborazione dei ricordi, siano essi elementi generali o dettagli. Inoltre, una delle parti potrebbe avere interesse ad “omettere” alcuni particolari al fine di sgravare la propria posizione, ovvero aggravare quella altrui. In certi contesti criminali in particolare, inoltre, risulta frequente lo sparo “a bruciapelo” o comunque a distanza molto ravvicinata, pertanto la quantificazione della distanza di sparo si dimostra un efficace ausilio d’indagine.

 

DIRITTO PENITENZIARIO

carceri-italianeIL FENOMENO DELLA RADICALIZZAZIONE VIOLENTA E DEL PROSELITISMO IN CARCERE (I PARTE)
di Augusto Zaccariello (N. III_MMXVI)
In questo numero: 1. Radicalizzazione e proselitismo, 2. La radicalizzazione violenta. Nel prossimo numero: 3. Profiling dell’estremista violento, 4. Strumenti preventivi ed investigativi, 5. Osservazione del fenomeno nel contesto penitenziario, 6. Libertà di culto, prevenzione e repressione in carcere.

 

DIRITTO BANCARIO

bancaANALISI GIURIMETRICA DEI CONTRATTI BANCARI: PROFILI DI ILLEGITTIMITÀ IN AMBITO CIVILE E PENALE
di Francesco Rundo e Stefano Maugeri (N. III_MMXVI)
La «Giurimetria», termine recentemente ripreso in ambito giuridico, nella sua originaria formulazione (Lee Loevinger, 1949) prevedeva l’applicazione dell’informatica e degli elaboratori elettronici al diritto. Nel tempo, alcuni studiosi (Hans Baade, 1960) hanno esteso ulteriormente il campo di applicazione di questa scienza, prevedendo, tra l’altro, l’utilizzo di modelli logico-matematici per dirimere contenziosi e questioni proprie di diritto nonchè, l’implementazione di sofisticati modelli statistici per la previsione del più probabile esito di una sentenza. Nel settore bancario e finanziario, attraverso l’analisi giurimetrica è possibile caratterizzare un rapporto bancario o uno strumento finanziario, valutandone l’effettiva evoluzione temporale, giusta la quale è successivamente esperibile una verifica di compatibilità normativa. Il presente articolo presenterà una overview dei vantaggi che l’analisi giurimetrica comporta nei contenziosi tecnici di natura bancaria e finanziaria.

 

SCENA DEL CRIMINE

profilingIL GEOGRAPHIC PROFILING (II PARTE)
di Domingo Magliocca (N. III_MMXVI)
Determinare l’area dove un offender risiede e fissare tale risultato su una mappa. Questo approccio, in ambito investigativo, è conosciuto come Geographic Profiling. Infatti, l’obiettivo del geographic profiling è delimitare un’area geografica quale probabile luogo di residenza del reo, autore di una serie di crimini. Prima Parte: Introduzione, 1) Il Geographic Profiling, 2) Le mappe mentali. Seconda Parte (in questo numero): 3) La Legge di decadimento della distanza, 4) L’ipotesi circolare di David Canter, 5) Il processo di costruzione del profilo geografico criminale. Terza parte: 6) Un’ipotesi di lavoro: Geographic profiling case report de “I delitti del Mostro di Firenze”, 6.1) Il caso, 6.2) L’analisi, 7) Conclusioni.

 

DIRITTO DI POLIZIA

curvaDISPOSIZIONI IN MATERIA DI CONTRASTO A FENOMENI DI ILLEGALITÀ E VIOLENZA IN OCCASIONE DI MANIFESTAZIONI SPORTIVE (III PARTE)
di Maurizio Taliano (N. III_MMXVI)
D.L. 22 agosto 2014, n. 119. Il Consiglio dei Ministri, durante la seduta dell’8 agosto 2014, ha discusso ed approvato il D.L. 22 agosto 2014, n. 119, successivamente convertito in legge, con modificazioni, dall’art. 1, co. 1, della legge 17 ottobre 2014, n. 146. Prima parte: 1-Introduzione, 2.1-Modifiche alla disciplina del Daspo. Seconda parte : 2.2-Modifiche alla disciplina del Daspo, 3-Applicazione del Daspo in occasione di condotte reiterate, 4-Striscioni negli stadi, 5-Divieto di agevolazioni nei confronti di soggetti destinatari del Daspo, 6-Finanziamento dei costi sostenuti per il mantenimento della sicurezza e dell’ordine pubblico. Terza parte (in questo numero): 7-Il divieto di trasferta, 8-Estensione della facoltà di arresto in flagranza “differita”, 9-Misure di prevenzione, 10-Semplificazione delle procedure amministrative di adeguamento degli impianti, 11-Semplificazione delle procedure d’ingresso per minori, 12-Frodi nelle competizioni sportive.

 

DIRITTO CANONICO, ECCL. E VATICANO

consiglio-nove-700-525ANDAMENTO DELLA RIFORMA DELLA CURIA E PROSSIMI PASSI
di Simona Usai (N. II_MMXVI)
Bollettino n. 643 della Sala stampa della Santa Sede – XVI Riunione del Consiglio di Cardinali (12-14 settembre 2016). Il Consiglio di Cardinali si è riunito con il Santo Padre per la XVI volta nei giorni 12-14 settembre 2016. Le riunioni sono state dedicate in gran parte a ulteriori considerazioni in merito al modo in cui i vari dicasteri della Curia possano meglio servire la missione della Chiesa. I Cardinali Consiglieri hanno esaminato poi gli ultimi passi già compiuti nel processo della riforma, specialmente con l’istituzione del nuovo Dicastero per il Servizio dello Sviluppo Umano Integrale. La Segreteria per la Comunicazione ha consegnato un dossier ai Cardinali sull’andamento della riforma nel settore e dei prossimi passi, come da progetto. La prossima riunione avrà luogo nei giorni 12, 13, 14 dicembre 2016. Sono trascorsi più di 3 anni ormai dall’inizio dei lavori: è il momento di tirare le somme e far confluire gli sforzi della C9 in un progetto forte e deciso, come Papa Francesco, il suo ispiratore.

 

sacra-rotaPROBLEMATICHE CONNESSE ALL’ESECUTIVITÀ CIVILE DELLE SENTENZE CANONICHE DI NULLITÀ MATRIMONIALE
di Ornella Attisano (N. III_MMXVI)
Motu proprio del Sommo Pontefice Francesco “Mitis iudex Domimus Iesus” – 15 agosto 2015. È stata varata la riforma del processo canonico di nullità matrimoniale, con due lettere in forma di Motu proprio promulgate da Papa Francesco il 15 agosto 2015 e pubblicate l’8 settembre. Le nuove norme sono entrate in vigore a partire dall’8 dicembre 2015. Si tratta dei documenti “Mitis iudex Domimus Iesus” e “Mitis et misericors Iesus”, che intervengono rispettivamente sulle procedure previste dal Codice di diritto canonico della Chiesa latina e dal Codice dei canoni delle Chiese orientali. Tra gli aspetti più importanti della riforma la modifica della composizione dei Tribunali, con il Vescovo diocesano che assume maggiori responsabilità come giudice della sua chiesa particolare, l’abolizione del principio della doppia sentenza conforme, l’istituzione di un rito speciale molto più celere quando la causa è proposta congiuntamente da entrambe le parti.

Lascia un commento