La difficile vita dell’agente … “captatore” -
di Giovanni Nazzaro (N. III_MMXV)
Con la recente sentenza della cassazione n. 27100/ 2015 si è riaperto il dibattito sull’utilizzabilità dell’agente “captatore” che, il 5 luglio, ha acquisito una dimensione mondiale a causa del caso “Hacking Team”. Il problema delle garanzie delle attività svolte da una simile attività sul dispositivo target (computer, tablet o smartphone) erano già conosciute, anche attraverso il rapporto “CALEA II: Risks of Wiretap Modifications to Endpoints” del 2013, con cui 19 esperti mondiali di comunicazioni avevano evidenziato che, di contro, si sarebbe reso più facile il lavoro dei cyber-criminali.
di Giovanni Nazzaro (N. III_MMXV)
Con la recente sentenza della cassazione n. 27100/ 2015 si è riaperto il dibattito sull’utilizzabilità dell’agente “captatore” che, il 5 luglio, ha acquisito una dimensione mondiale a causa del caso “Hacking Team”. Il problema delle garanzie delle attività svolte da una simile attività sul dispositivo target (computer, tablet o smartphone) erano già conosciute, anche attraverso il rapporto “CALEA II: Risks of Wiretap Modifications to Endpoints” del 2013, con cui 19 esperti mondiali di comunicazioni avevano evidenziato che, di contro, si sarebbe reso più facile il lavoro dei cyber-criminali.
DATA RETENTION
GEO-TIMING NEI TABULATI DI TRAFFICO STORICO (I PARTE) -
di Gianpaolo Zambonini e Claudio Fusco (N. III_MMXV)
La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato in tre step: il primo rappresenta la mera lettura in sequenza cronologica delle celle agganciate, il secondo la georeferenziazione su mappa degli indirizzi dove sono ubicate le celle, infine il terzo prevede la rappresentazione, sempre su mappa geo-referenziata, delle aree di copertura teoriche delle celle. L’esperienza maturata dalla Polizia Scientifica in questa tipologia di accertamenti, oltre ad evidenziare i limiti delle tecniche tradizionali finora esposte, ha consento di ampliare le fasi di analisi rappresentazione dei dati di traffico. Le Best Practices che ne sono scaturite hanno condotto alla implementazione di un quarto step differenziato in base alla tipologia di quesito.
di Gianpaolo Zambonini e Claudio Fusco (N. III_MMXV)
La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato in tre step: il primo rappresenta la mera lettura in sequenza cronologica delle celle agganciate, il secondo la georeferenziazione su mappa degli indirizzi dove sono ubicate le celle, infine il terzo prevede la rappresentazione, sempre su mappa geo-referenziata, delle aree di copertura teoriche delle celle. L’esperienza maturata dalla Polizia Scientifica in questa tipologia di accertamenti, oltre ad evidenziare i limiti delle tecniche tradizionali finora esposte, ha consento di ampliare le fasi di analisi rappresentazione dei dati di traffico. Le Best Practices che ne sono scaturite hanno condotto alla implementazione di un quarto step differenziato in base alla tipologia di quesito.
GIUSTIZIA AMMINISTRATIVA
NELLA PA LA RETRIBUZIONE È RIFERITA ALLA QUALIFICA NON ALLE MANSIONI -
di Antonio Cordasco (N. III_MMXV)
Consiglio di Stato, Sez. III, sentenze n. 1014 e 1017 del 2 marzo 2015. Con le sentenze n. 1014 e 1017 del 2015, la III sezione del Consiglio di Stato ha confermato le statuizioni del Tar Calabria e del Tar Lazio, affermando che per il riconoscimento della retribuzione per mansioni superiori non è sufficiente lo svolgimento delle stesse, ma occorre che ci sia stato un provvedimento di inquadramento in merito alla qualifica. Nella pubblica amministrazione, a differenza del privato, è la qualifica, non le mansioni, il parametro al quale la retribuzione è riferita.
di Antonio Cordasco (N. III_MMXV)
Consiglio di Stato, Sez. III, sentenze n. 1014 e 1017 del 2 marzo 2015. Con le sentenze n. 1014 e 1017 del 2015, la III sezione del Consiglio di Stato ha confermato le statuizioni del Tar Calabria e del Tar Lazio, affermando che per il riconoscimento della retribuzione per mansioni superiori non è sufficiente lo svolgimento delle stesse, ma occorre che ci sia stato un provvedimento di inquadramento in merito alla qualifica. Nella pubblica amministrazione, a differenza del privato, è la qualifica, non le mansioni, il parametro al quale la retribuzione è riferita.
COPYRIGHT
La pubblicazione di foto su Facebook non comporta la cessione integrale dei diritti fotografici -
di Pietro Errede (N. III_MMXV)
Tribunale di Roma, sentenza n. 12076 dell’11 maggio 2015 e depositata il 1° giugno 2015. Il caso riguarda un fotografo che realizzava un breve reportage sul fenomeno delle baby-cubiste nelle discoteche della capitale e pubblicava l’operato sulla propria pagina Facebook. Gli scatti venivano poi “rubati” dai media e diffusi. Il Tribunale ha stabilito che, nell’ipotesi in cui il trasferimento di fotografie digitali sia avvenuto tramite il download da una pagina web riconducibile al titolare o nella quale siano chiaramente indicati il nome del titolare della foto e la data dello scatto, i terzi sono comunque posti nella condizione di individuare, con l’ordinaria diligenza, il nome del fotografo e la data anche se collocati in prossimità della foto stessa e non sopra.
di Pietro Errede (N. III_MMXV)
Tribunale di Roma, sentenza n. 12076 dell’11 maggio 2015 e depositata il 1° giugno 2015. Il caso riguarda un fotografo che realizzava un breve reportage sul fenomeno delle baby-cubiste nelle discoteche della capitale e pubblicava l’operato sulla propria pagina Facebook. Gli scatti venivano poi “rubati” dai media e diffusi. Il Tribunale ha stabilito che, nell’ipotesi in cui il trasferimento di fotografie digitali sia avvenuto tramite il download da una pagina web riconducibile al titolare o nella quale siano chiaramente indicati il nome del titolare della foto e la data dello scatto, i terzi sono comunque posti nella condizione di individuare, con l’ordinaria diligenza, il nome del fotografo e la data anche se collocati in prossimità della foto stessa e non sopra.
DIRITTO INTERNET
FALSO PROFILO SU FACEBOOK PER CONTROLLARE IL LAVORATORE COSTITUISCE CONTROLLO DIFENSIVO -
di Angela Gabriele (N. III_MMXV)
Corte di Cassazione, Sezione IV Lavoro, sentenza n. 10955 del 17 dicembre 2014 e depositata il 27 maggio 2015. La creazione, da parte di preposto aziendale e per conto del datore di lavoro, di un falso profilo Facebook, al fine di effettuare un controllo sull’attività del lavoratore, già in precedenza allontanatosi dalla postazione lavorativa per parlare al cellulare, esula dal divieto di cui all’art. 4 dello Statuto dei lavoratori, trattandosi di controllo difensivo, volto alla tutela dei beni aziendali, insuscettibile di violare gli obblighi di buona fede e correttezza in quanto mera modalità di accertamento dell’illecito comportamento del dipendente.
di Angela Gabriele (N. III_MMXV)
Corte di Cassazione, Sezione IV Lavoro, sentenza n. 10955 del 17 dicembre 2014 e depositata il 27 maggio 2015. La creazione, da parte di preposto aziendale e per conto del datore di lavoro, di un falso profilo Facebook, al fine di effettuare un controllo sull’attività del lavoratore, già in precedenza allontanatosi dalla postazione lavorativa per parlare al cellulare, esula dal divieto di cui all’art. 4 dello Statuto dei lavoratori, trattandosi di controllo difensivo, volto alla tutela dei beni aziendali, insuscettibile di violare gli obblighi di buona fede e correttezza in quanto mera modalità di accertamento dell’illecito comportamento del dipendente.
SCENA DEL CRIMINE
DIALOGO E CONFRONTO TRA PM E OPERATORI DI POLIZIA NELLE INDAGINI TECNICO-SCIENTIFICHE -
di Walter Riccitelli (N. III_MMXV)
Il presente intervento costituisce un’estensione di quello pubblicato nel precedente numero, trattando delle problematiche relative al dialogo tra Autorità Giudiziaria e Polizia Giudiziaria una volta che è cessata l’emergenza relativa alla gestione della scena del crimine e si avvia l’esame delle tracce e dei reperti in essa rinvenuti, per ricostruire la dinamica dei fatti e la successiva attribuzione delle responsabilità.
di Walter Riccitelli (N. III_MMXV)
Il presente intervento costituisce un’estensione di quello pubblicato nel precedente numero, trattando delle problematiche relative al dialogo tra Autorità Giudiziaria e Polizia Giudiziaria una volta che è cessata l’emergenza relativa alla gestione della scena del crimine e si avvia l’esame delle tracce e dei reperti in essa rinvenuti, per ricostruire la dinamica dei fatti e la successiva attribuzione delle responsabilità.
GIURISPRUDENZA
CONSIDERAZIONI SULLA TESTIMONIANZA DELLA PERSONA OFFESA -
di Claudio Cazzolla (N. III_MMXV)
Prima le Sezioni Unite penali (sent. 41461/2012) e poi la terza sezione penale della Suprema Corte (sent. 45920/2014) hanno individuato i criteri da seguire nella valutazione della deposizione resa dalla persona offesa, stabilendo in via di principio, che, le dichiarazioni della vittima del reato possono anche da sole fondare il giudizio di responsabilità penale dell’imputato.
di Claudio Cazzolla (N. III_MMXV)
Prima le Sezioni Unite penali (sent. 41461/2012) e poi la terza sezione penale della Suprema Corte (sent. 45920/2014) hanno individuato i criteri da seguire nella valutazione della deposizione resa dalla persona offesa, stabilendo in via di principio, che, le dichiarazioni della vittima del reato possono anche da sole fondare il giudizio di responsabilità penale dell’imputato.
DIGITAL FORENSICS
Osint e cyber intelligence: tecniche di investigazione nella rete -
di Fabio Massa (N. III_MMXV)
OSINT, acronimo di Open Source Intelligence, è un processo di analisi di Intelligence delle Fonti Aperte. L’Open Source Intelligence è una disciplina strettamente collegata al mondo della Cyber Intelligence, e rappresenta la raccolta di notizie che devono essere trasformate in “conoscenza”, attraverso fasi di validazione, di conferma e di attribuibilità certa della cosiddetta fonte di diffusione. Vediamo una panoramica dei più diffusi tools gratuiti a disposizione sul web che possono essere utilizzati per l’OSINT.
di Fabio Massa (N. III_MMXV)
OSINT, acronimo di Open Source Intelligence, è un processo di analisi di Intelligence delle Fonti Aperte. L’Open Source Intelligence è una disciplina strettamente collegata al mondo della Cyber Intelligence, e rappresenta la raccolta di notizie che devono essere trasformate in “conoscenza”, attraverso fasi di validazione, di conferma e di attribuibilità certa della cosiddetta fonte di diffusione. Vediamo una panoramica dei più diffusi tools gratuiti a disposizione sul web che possono essere utilizzati per l’OSINT.
PERQUISIZIONE DI SISTEMA INFORMATICO PER LE PRENOTAZIONI DEI VOLI ONLINE: I DATI DEVONO ESSERE GIÀ PRESENTI -
di Fabrizio Corona (N. III_MMXV)
Corte di cassazione, Sezione IV Penale, sentenza n. 19618 depositata il 24 maggio 2012. La perquisizione, ai sensi dell’art. 247 c.p.p., comma 2, (introdotto dalla L. n. 48 del 2008), è consentita “quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza”. Pertanto, è da escludere un preventivo ed indefinito monitoraggio del sistema predetto in attesa dell’eventuale e futura comparsa del dato da acquisire a base delle indagini.
di Fabrizio Corona (N. III_MMXV)
Corte di cassazione, Sezione IV Penale, sentenza n. 19618 depositata il 24 maggio 2012. La perquisizione, ai sensi dell’art. 247 c.p.p., comma 2, (introdotto dalla L. n. 48 del 2008), è consentita “quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza”. Pertanto, è da escludere un preventivo ed indefinito monitoraggio del sistema predetto in attesa dell’eventuale e futura comparsa del dato da acquisire a base delle indagini.
ACCESSO ABUSIVO A SISTEMA INFORMATICO: IL LOCUS COMMISSI DELICTI COINCIDE CON QUELLO DEL SOGGETTO CHE ACCEDE -
di Elena Bassoli (N. III_MMXV)
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 17325 del 26 marzo 2015 e depositata il 24 aprile 2015. Con sentenza depositata il 24 aprile 2015, le Sezioni Unite Penali della Corte di Cassazione, risolvendo un conflitto di competenza, hanno affermato che “il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico di cui all’art. 615-ter cod. pen. coincide con quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente”.
di Elena Bassoli (N. III_MMXV)
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 17325 del 26 marzo 2015 e depositata il 24 aprile 2015. Con sentenza depositata il 24 aprile 2015, le Sezioni Unite Penali della Corte di Cassazione, risolvendo un conflitto di competenza, hanno affermato che “il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico di cui all’art. 615-ter cod. pen. coincide con quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente”.
DIRITTO PENITENZIARIO
LIMITAZIONI E CONTROLLI DELLA CORRISPONDENZA DEI DETENUTI -
di Augusto Zaccariello (N. III_MMXV)
La disciplina della corrispondenza dei detenuti è stata novellata dalla legge 8 aprile 2004, n. 95 ha razionalizzato l’intera disciplina in un’unica disposizione normativa, abrogando le previgenti disposizioni, comportando la completa giurisdizionalizzazione del procedimento di controllo della corrispondenza.
di Augusto Zaccariello (N. III_MMXV)
La disciplina della corrispondenza dei detenuti è stata novellata dalla legge 8 aprile 2004, n. 95 ha razionalizzato l’intera disciplina in un’unica disposizione normativa, abrogando le previgenti disposizioni, comportando la completa giurisdizionalizzazione del procedimento di controllo della corrispondenza.
DIRITTO AMBIENTALE
I NUOVI “ECO-REATI”: DIFFICOLTÀ INTERPRETATIVE DELLA RECENTE FORMULAZIONE -
di Daniela Gentile (N. III_MMXV)
Legge n. 68 del 22 maggio 2015. Con la legge 22 maggio 2015 n. 68, pubblicata sulla “Gazzetta Ufficiale” del 28 maggio 2015 n. 122, e in vigore dal 29 maggio 2015, è stato aggiornato il codice penale introducendo il titolo VI bis intitolato “Delitti contro l’ambiente”: la nuova “aggravante ambientale” adegua finalmente la nostra legislazione ordinaria ai precetti costituzionali e alle indicazioni della Consulta in tema di ambiente.
di Daniela Gentile (N. III_MMXV)
Legge n. 68 del 22 maggio 2015. Con la legge 22 maggio 2015 n. 68, pubblicata sulla “Gazzetta Ufficiale” del 28 maggio 2015 n. 122, e in vigore dal 29 maggio 2015, è stato aggiornato il codice penale introducendo il titolo VI bis intitolato “Delitti contro l’ambiente”: la nuova “aggravante ambientale” adegua finalmente la nostra legislazione ordinaria ai precetti costituzionali e alle indicazioni della Consulta in tema di ambiente.
L’ACQUA COME BENE COMUNE. GESTIONE DEL SERVIZIO IDRICO, CONCORRENZA E TUTELA AMBIENTALE -
di Roberto Miccu, Antonio Cordasco, Francesco Palazzotto (N. III_MMXV)
La risorsa idrica è stata oggetto di molteplici interventi legislativi che ne hanno modificato l’organizzazione, la gestione e le modalità di affidamento del servizio. Le novità disposte dal D.L. 12.09.2014, n. 133 conv. in L. 11.11.2014, n. 164 incidono su numerosi e rilevanti aspetti che riguardano, da una parte, gli assetti istituzionali e organizzativi del settore (governance) e, dall’altra, gli interventi infrastrutturali, la tutela ambientale e la qualità del servizio reso all’utenza, anche in relazione al rispetto degli obblighi stabiliti dalla normativa europea. Da ultimo la Corte Costituzionale con la sentenza n. 32 del 12.03.2015, ha censurato l’art. 10, comma 1, della legge regionale Liguria n. 1/2014, che aveva disposto che “i Comuni ... hanno facoltà in forma singola o associata di gestire autonomamente l’intero servizio idrico integrato”.
di Roberto Miccu, Antonio Cordasco, Francesco Palazzotto (N. III_MMXV)
La risorsa idrica è stata oggetto di molteplici interventi legislativi che ne hanno modificato l’organizzazione, la gestione e le modalità di affidamento del servizio. Le novità disposte dal D.L. 12.09.2014, n. 133 conv. in L. 11.11.2014, n. 164 incidono su numerosi e rilevanti aspetti che riguardano, da una parte, gli assetti istituzionali e organizzativi del settore (governance) e, dall’altra, gli interventi infrastrutturali, la tutela ambientale e la qualità del servizio reso all’utenza, anche in relazione al rispetto degli obblighi stabiliti dalla normativa europea. Da ultimo la Corte Costituzionale con la sentenza n. 32 del 12.03.2015, ha censurato l’art. 10, comma 1, della legge regionale Liguria n. 1/2014, che aveva disposto che “i Comuni ... hanno facoltà in forma singola o associata di gestire autonomamente l’intero servizio idrico integrato”.
LAWFUL INTERCEPTION
Ulteriore differimento in materia di sicurezza nelle attività di intercettazioni -
di Giovanni Nazzaro (N. III_MMXV)
Garante della privacy - Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.
di Giovanni Nazzaro (N. III_MMXV)
Garante della privacy - Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.
DIRITTO CANONICO, ECCL., VATICANO
PRIME NOTE IN MATERIA DI ESENZIONE ICI PER GLI ISTITUTI RELIGIOSI -
di Faustino De Gregorio (N. III_MMXV)
Corte di Cassazione, Sezione V Civile, sentenze n. 14225 e 14226 del 20 maggio 2015 e depositate l’8 luglio 2015. Le sentenze della Suprema Corte di Cassazione n. 14225 e 14226, depositate lo scorso 8 luglio, ribadiscono che gli istituti scolastici religiosi di Livorno dovranno pagare l’Ici. La controversia concerne l’impugnazione del pagamento dell’imposta comunale sugli immobili dal 2004 al 2009 su unità di enti religiosi, i quali reclamavano l’esenzione prevista dall’art. 7, comma 1, lettera i), D.Lgs. n. 504/1992. La Commissione adita accoglieva il ricorso. La decisione era confermata in appello, avverso la quale il Comune di Livorno proponeva ricorso per cassazione con unico motivo.
di Faustino De Gregorio (N. III_MMXV)
Corte di Cassazione, Sezione V Civile, sentenze n. 14225 e 14226 del 20 maggio 2015 e depositate l’8 luglio 2015. Le sentenze della Suprema Corte di Cassazione n. 14225 e 14226, depositate lo scorso 8 luglio, ribadiscono che gli istituti scolastici religiosi di Livorno dovranno pagare l’Ici. La controversia concerne l’impugnazione del pagamento dell’imposta comunale sugli immobili dal 2004 al 2009 su unità di enti religiosi, i quali reclamavano l’esenzione prevista dall’art. 7, comma 1, lettera i), D.Lgs. n. 504/1992. La Commissione adita accoglieva il ricorso. La decisione era confermata in appello, avverso la quale il Comune di Livorno proponeva ricorso per cassazione con unico motivo.