I_MMXVI

LA FAMIGLIA E LE NUOVE IDEOLOGIE COLONIZZATRICI

LA FAMIGLIA E LE NUOVE IDEOLOGIE COLONIZZATRICI

di Faustino De Gregorio (N. I_MMXVI) Nel suo viaggio del 2015 nelle Filippine, l’ultimo giorno Papa Francesco ha incontrato le famiglie nel Palazzo dello sport ‘Mall of Asia Arena’ di Manila. In questa occasione ha esortato a “stare attenti alle nuove ideologie colonizzatrici. Esistono colonizzazioni ideologiche che cercano di distruggere la famiglia”. Il Papa ha continuato ricordando che “i pesi…
Medical image enhancement nei procedimenti giudiziari medico-legali in ambito oncologico

Medical image enhancement nei procedimenti giudiziari medico-legali in ambito oncologico

di Francesco Rundo, Edoardo Tusa, Sebastiano Battiato (N. I_MMXVI) La professione medica e sanitaria riveste un ruolo cruciale nel tessuto sociale ed economico del nostro Paese, attese peraltro le numerose vicende giudiziarie che hanno costretto, non da ultimo, il legislatore ad innovare nuovamente il quadro normativo che regolamenta e disciplina le azioni giudiziarie per errore medico. In questo quadro piuttosto…
LA FIGURA DELL’ESPERTO DELL’ANALISI DEI RESIDUI DA ESPLOSIONE DI COLPO D’ARMA DA FUOCO

LA FIGURA DELL’ESPERTO DELL’ANALISI DEI RESIDUI DA ESPLOSIONE DI COLPO D’ARMA DA FUOCO

di Walter Riccitelli (N. I_MMXVI) In accordo con quanto già pubblicato su questa rivista relativamente alla sezione tematica “Balistica, alle cinque grandi aree di interesse già esaminate si aggiunge tradizionalmente una sesta area, quella dei residui dell’esplosione di colpi d’arma da fuoco (anche detti impropriamente “residui dello sparo”), un accertamento di natura chimico-merceologica. In ambito ENFSI (European Network of Forensic…
L’USO LEGITTIMO DELL’ARMA DEVE RISPONDERE AL PRINCIPIO DI PROPORZIONALITÀ INTESO COME BILANCIAMENTO TRA INTERESSI CONTRAPPOSTI

L’USO LEGITTIMO DELL’ARMA DEVE RISPONDERE AL PRINCIPIO DI PROPORZIONALITÀ INTESO COME BILANCIAMENTO TRA INTERESSI CONTRAPPOSTI

di Andrea Girella (N. I_MMXVI) Corte di Cassazione, Sezione III Penale, sentenza n. 41038 del 16 giugno 2014 e depositata il 2 ottobre 2014. L’uso delle armi o di altri mezzi di coazione deve costituire extrema ratio nella scelta dei metodi necessari per l’adempimento del dovere: diventa cioè legittimo solo ove non vi sia altro mezzo possibile. Ed è regola…
DISPOSIZIONI IN MATERIA DI CONTRASTO A FENOMENI DI ILLEGALITÀ E VIOLENZA IN OCCASIONE DI MANIFESTAZIONI SPORTIVE (I PARTE)

DISPOSIZIONI IN MATERIA DI CONTRASTO A FENOMENI DI ILLEGALITÀ E VIOLENZA IN OCCASIONE DI MANIFESTAZIONI SPORTIVE (I PARTE)

di Maurizio Taliano (N. I_MMXVI) D.L. 22 agosto 2014, n. 119. Il Consiglio dei Ministri, durante la seduta dell’8 agosto 2014, ha discusso ed approvato il D.L. 22 agosto 2014, n. 119, successivamente convertito in legge, con modificazioni, dall’art. 1, co. 1, della legge 17 ottobre 2014, n. 146. Prima parte (in questo numero): 1-Introduzione, 2.1-Modifiche alla disciplina del Daspo.…
NEGLI ACCORDI COMMERCIALI CON LA PA, LE PARTI PRIVATE NON POSSONO ESIGERE LA RISERVATEZZA SULL’INTERO CONTENUTO NEGOZIALE

NEGLI ACCORDI COMMERCIALI CON LA PA, LE PARTI PRIVATE NON POSSONO ESIGERE LA RISERVATEZZA SULL’INTERO CONTENUTO NEGOZIALE

di Roberto Miccu e Antonio Cordasco (N. I_MMXVI) Tar per la Lombardia, Sezione staccata di Brescia, Sezione I, sentenza n. 497 dell’8 aprile 2015. La nozione di documento amministrativo comprende anche gli atti negoziali e le stesse dichiarazioni unilaterali dei privati, quando ne sia stata fatta acquisizione in un procedimento amministrativo per una finalità di rilievo pubblicistico. Il principio di…
Misure da una foto: un approccio tecnico-statistico per formulare stime affidabili

Misure da una foto: un approccio tecnico-statistico per formulare stime affidabili

di Paolo Reale (N. I_MMXVI) Spesso nei casi giudiziari c’è la necessità di valutare delle misure relative alle dimensioni di oggetti o persone inquadrate, tuttavia a volte - per diversi motivi - non è possibile applicare i metodi di elaborazione delle immagini tramite software, oppure le immagini disponibili non sono state pensate per questi scopi, ma rimangono comunque le uniche…
Malware Forensics

Malware Forensics

di Fabio Massa (N. I_MMXVI) L’analisi forense in casistiche da infezione da malware (malicious software) è estremamente frequente nell’ambito delle investigazioni digitali, in particolar modo per fornire risposte ed elementi probatori ad attacchi e/o incidenti informatici, accessi abusivi, spionaggio, furto di identità e ricatto. I malicious software costituiscono una grave minaccia per la sicurezza dei sistemi informatici. Spesso, nelle casistiche…
Il ruolo dei social media nell’investigazione

Il ruolo dei social media nell’investigazione

di Sara Bartolucci (N. I_MMXVI) Nelle attività di contrasto alla criminalità, negli ultimi anni ha assunto grande rilevanza la capacità di analisi, di comprensione e di predizione di eventi e fenomeni criminali complessi. In tale contesto, si diffonde e riconosce l’utilità nell’ambito delle attività info-investigative che spaziano dalle comunicazioni telefoniche alle organizzazioni criminali, ai gruppi terroristici, dai social media e…
I limiti di operatività del divieto di utilizzazione delle intercettazioni in altri procedimenti

I limiti di operatività del divieto di utilizzazione delle intercettazioni in altri procedimenti

di Maria Milia (N. I_MMXVI) Corte di Cassazione, Sezione V Penale, sentenza n. 1804 del 17 luglio 2015 e depositata il 18 gennaio 2016. I limiti imposti dall’art. 270 c.p.p. ed il divieto di utilizzazione delle intercettazioni di cui all’art. 271 c.p.p. operano solo quando i risultati di esse sono utilizzati, in un procedimento diverso da quello in cui è…
Lawful Interception Academy Report 2015

Lawful Interception Academy Report 2015

di Giovanni Nazzaro (N. I_MMXVI) Pubblicato il Lawful Interception Academy (LIA) Report 2015 in formato ebook gratuito. Anche la II edizione della LIA ha mostrato numeri in aumento, come i frequentatori (distinti) che sono stati 428 nell’arco dei 5 giorni previsti. Il 66% ha ritenuto di aver ricevuto utili strumenti per le proprie attività professionali. L’89% ha espresso un alto…
La circostanza aggravante dell’utilizzo del metodo mafioso postula l’effettivo impego della forza di intimidazione derivante dal vincolo associativo

La circostanza aggravante dell’utilizzo del metodo mafioso postula l’effettivo impego della forza di intimidazione derivante dal vincolo associativo

di Giovanni Francolini (N. IV_MMXV) Corte di Cassazione, sezione III penale, sentenza n. 47588 del 30 aprile 2015, depositata il 2 dicembre 2015 “La configurabilità della circostanza aggravante prevista dall’art. 7 D.L. 13 maggio 1991 n. 152, conv. in legge 12 luglio 1991 n. 203, nella forma del «metodo mafioso», è subordinata alla sussistenza nel caso concreto di condotte specificamente…
UTILIZZABILITÀ AI FINI FISCALI DEI DATI CONTENUTI NELLA LISTA “FALCIANI”

UTILIZZABILITÀ AI FINI FISCALI DEI DATI CONTENUTI NELLA LISTA “FALCIANI”

di Simone Covino e Mauro Vaglio (N. I_MMXVI) Corte di Cassazione, Sezione VI Civile, ordinanze n. 8605 e 8606 del 15 aprile 2015 e depositate il 28 aprile 2015 La c.d. “lista Falciani” è un documento contenenti nomi di contribuenti presunti evasori, sottratto alla banca svizzera Hsbc da un ex dipendente della stessa che aveva perpetrato non solo il reato…
AFFIDABILITÀ DELLE INFORMAZIONI PRESENTI NEL TABULATO DI TRAFFICO TELEFONICO UTILIZZATO PER ATTIVITÀ INVESTIGATIVE

AFFIDABILITÀ DELLE INFORMAZIONI PRESENTI NEL TABULATO DI TRAFFICO TELEFONICO UTILIZZATO PER ATTIVITÀ INVESTIGATIVE

di Armando Frallicciardi (N. I_MMXVI) La regolamentazione sui costi d’interconnessione prevede che ciascun Operatore sia remunerato, per il transito sulla propria rete, dall’Operatore che gli consegna la chiamata per portarla in terminazione. Con lo scopo di ricavare una maggiore remunerazione, i Carrier che trasportano il traffico possono modificare le caratteristiche della chiamata. Questo produce importanti effetti sui tabulati di traffico…
GEO-TIMING NEI TABULATI DI TRAFFICO STORICO (II PARTE)

GEO-TIMING NEI TABULATI DI TRAFFICO STORICO (II PARTE)

di Gianpaolo Zambonini e Claudio Fusco (N. I_MMXVi) La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato…
SCIOPERO NEI SERVIZI PUBBLICI: IL TEMA DELLA RAPPRESENTATIVITÀ DELLE ORGANIZZAZIONI PROCLAMANTI

SCIOPERO NEI SERVIZI PUBBLICI: IL TEMA DELLA RAPPRESENTATIVITÀ DELLE ORGANIZZAZIONI PROCLAMANTI

di Alessandro Forlani (N. I_MMXVI) La previsione del criterio della rappresentatività della maggioranza assoluta dei lavoratori del bacino interessato dallo sciopero è contenuta in uno dei tre disegni di legge (quello del sen. Sacconi, riferito ai trasporti), ora all’esame della Commissione Lavoro del Senato (primi firmatari degli altri due sono, rispettivamente, i senatori Di Biagio e Ichino), sulla riforma della…
PREVENZIONE E SICUREZZA DOPO IL JOBS ACT (I PARTE)

PREVENZIONE E SICUREZZA DOPO IL JOBS ACT (I PARTE)

di Francesco Tavone (N. I_MMXVI) Nel corso del 2015 il Governo italiano è intervenuto con quattro decreti attuativi che danno corpo al complesso delle norme in materia di jobs act, realizzando un’ampia riforma del diritto e delle politiche del lavoro. In questa sede si pone l’attenzione verso taluni profili tecnico normativi delineati dalla riforma, che incidono ed innovano il formale…
Il ransomware e le misure di protezione

Il ransomware e le misure di protezione

di Andrea Piazza (N. I_MMXVI) Il ransomware è un tipo di malware (software dannoso) installato illegalmente sul tuo computer, senza la tua autorizzazione. Tramite il ransomware, i criminali riescono a bloccare il computer in remoto: a questo punto si apre una finestra popup che richiede il pagamento di una somma di denaro per sbloccarlo. Il ransomware si installa generalmente aprendo…
ETSI AND STATUS OF LI & RD STANDARDS

ETSI AND STATUS OF LI & RD STANDARDS

by Gerald McQuaid and Domenico Raffaele Cione (N. I_MMXVI) This thematic section is intended to inform readers on the latest progress of standardization work items on Lawful Interception (LI) and Retained Data (RD) mainly focusing on European regional level (ETSI). The scope is to cover all relevant LI and RD aspects in terms of requirements, communication service providers architecture and…
The need for encryption grows

The need for encryption grows

di Giovanni Nazzaro (N. I_MMXVI) Le nuove tecniche di comunicazione utilizzano proprie modalità di trasmissione e di trattamento delle informazioni, in un mondo sempre più telematico. Quali che siano le modalità utilizzate per comunicare, tutte hanno in comune lo strumento che conserva tracce digitali: pensiamo al computer o al cellulare ormai sempre con noi. L’attenzione si sposta verso un problema…
Pulsante per tornare all'inizio