II_MMXIV
VERIFICA DELL’ATTENDIBILITÀ DI UN ALIBI COSTITUITO DA IMMAGINI O VIDEO
29/07/2014
VERIFICA DELL’ATTENDIBILITÀ DI UN ALIBI COSTITUITO DA IMMAGINI O VIDEO
di Sebastiano Battiato e Fausto Galvan (N. II_MMXIV) Tra le conseguenze che l’informatizzazione globale ha sul mondo delle investigazioni, vi è il sempre maggior utilizzo di strumenti digitali per la creazione di alibi. In questo contesto, le immagini e/o i video opportunamente modificati sono molto sfruttati. Al fine di rivelare le manipolazioni dei documenti visivi, oltre ai metodi forniti dalla…
BITCOINS FORENSICS
29/07/2014
BITCOINS FORENSICS
di Fabio Massa ( n. II_MMXIV ) Bitcoin è una moneta elettronica creata nel 2009 da un anonimo conosciuto. La struttura peer-to-peer della rete Bitcoin e la mancanza di un ente centrale rende impossibile per qualunque autorità, governativa o meno, di bloccare la rete, sequestrare bitcoins ai legittimi possessori o di svalutarla creando nuova moneta. Al fenomeno è stato addirittura…
NUOVA EDIZIONE DELLO STANDARD ISO 27001 PER LA SICUREZZA DELLE INFORMAZIONI
29/07/2014
NUOVA EDIZIONE DELLO STANDARD ISO 27001 PER LA SICUREZZA DELLE INFORMAZIONI
di Antonio de Martino ( n.II_MMXIV ) Il 25 settembre 2013 è stata pubblicata la normativa ISO/IEC 27001:2013. Lo standard delinea i requisiti per l’implementazione e il miglioramento continuo del sistema di gestione della sicurezza delle informazioni nel contesto di un’organizzazione, indipendentemente dalla sua dimensione, tipologia o natura.
D.LGS. 121/2013: ULTERIORI MODIFICHE E NOVITÀ IN TEMA DI ARMI E MUNIZIONI (ii parte)
29/07/2014
D.LGS. 121/2013: ULTERIORI MODIFICHE E NOVITÀ IN TEMA DI ARMI E MUNIZIONI (ii parte)
di Maurizio Taliano (N. II_MMXIV) SECONDA PARTE. Il 5 novembre 2013 è entrato in vigore il d.lgs. 29 settembre 2013, n. 121. In questo numero: 4) Rinnovo del certificato medico per la detenzione ed il porto delle armi, 5) Attività di intermediazione, 6) Procedura per l’importazione temporanea e l’esportazione di armi.
Niova governance finanziaria per la Santa Sede
29/07/2014
Niova governance finanziaria per la Santa Sede
di Alessio Sarais (N. II_MMXIV) Papa Francesco ha istituito un nuovo Dicastero della Curia romana per l’economia"]Una nuova struttura di coordinamento per gli affari economici e amministrativi della Santa Sede e dello Stato della Città del Vaticano è stata istituita lo scorso 24 febbraio da Papa Francesco. Viene attivato il Consiglio per l’economia, con il compito di sorvegliare la gestione…
Applicabilità della normativa comunitaria e italiana. Una questione interpretativa (II Parte)
29/07/2014
Applicabilità della normativa comunitaria e italiana. Una questione interpretativa (II Parte)
di Luigi Montuori (N. II_MMXIV) Commissione europea - Proposta relativa al nuovo Regolamento Europeo in materia di protezione dei dati - 25 gennaio 2012. SECONDA PARTE.L’entrata in vigore di questo Regolamento permetterà che la medesima disciplina sia contemporaneamente in vigore in tutti i paesi della UE, codificata in un unico testo. Una delle questioni più delicate del testo del nuovo…
È INAMMISSIBILE LA PROVA TESTIMONIALE PER DIMOSTRARE LA NON ATTENDIBILITÀ DEL CTU
29/07/2014
È INAMMISSIBILE LA PROVA TESTIMONIALE PER DIMOSTRARE LA NON ATTENDIBILITÀ DEL CTU
di Pietro Errede (N. II_MMXIV) Corte di Cassazione, Sezione III Civile, sentenza n. 8406 dell’11 febbraio 2014 e depositata il 10 aprile 2014. È inammissibile la prova testimoniale volta a dimostrare l’inattendibilità del CTU, venendo in rilievo l’affidabilità personale del consulente soltanto come sintomo della sua carenza di imparzialità, da far valere mediante procedimento di ricusazione.
NEL PROCESSO PENALE LE PARTI NON POSSONO COMUNICARE TRAMITE LA PEC
29/07/2014
NEL PROCESSO PENALE LE PARTI NON POSSONO COMUNICARE TRAMITE LA PEC
di Michele Iaselli (N. II_MMXIV) Corte di Cassazione, Sezione III Penale, sentenza n. 7058 dell’11 febbraio 2014 e depositata il 13 febbraio 2014. La Corte ha affermato che nel processo penale non possono essere effettuate notificazioni e comunicazioni con le parti private mediante l’utilizzo della posta elettronica certificata.
Le prestazioni obbligatorie per l’Autorità Giudiziaria come disciplina di studio
29/07/2014
Le prestazioni obbligatorie per l’Autorità Giudiziaria come disciplina di studio
di Giovanni Nazzaro (n.II_MMXIV) Il tema delle “prestazioni obbligatorie” per gli operatori di telecomunicazioni verso l’Autorità Giudiziaria è poco riconosciuto in Italia se confrontato con altri come l’antifrode o la sicurezza informatica o la sicurezza cibernetica, eppure come questi gode di una naturale autonomia in termini di competenza, al punto che non è sbagliato riferirsi ad esso come disciplina autonoma.
SE I REATI SONO CONNESSI LE INTERCETTAZIONI POSSONO ESSERE USATE IN ALTRI PROCESSI
29/07/2014
SE I REATI SONO CONNESSI LE INTERCETTAZIONI POSSONO ESSERE USATE IN ALTRI PROCESSI
di Claudio Cazzolla (II_MMXIV) Corte di Cassazione, Sezione II Penale, sentenza n. 3253 del 10 ottobre 2013 e depositata il 23 gennaio 2014. La Corte di cassazione ha dichiarato che il procedimento è da considerarsi identico e dunque va escluso il divieto di utilizzazione delle intercettazioni quando vi sia una stretta connessione sotto il profilo oggettivo, probatorio o finalistico tra…
WiFi Offload of mobile data: l’intercettazione delle comunicazioni di rete mobile con accesso WiFi
29/07/2014
WiFi Offload of mobile data: l’intercettazione delle comunicazioni di rete mobile con accesso WiFi
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV) L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
CALEA II: i rischi delle intercettazioni sui “punti finali” delle comunicazioni
29/07/2014
CALEA II: i rischi delle intercettazioni sui “punti finali” delle comunicazioni
di Armando Gabrielli e Luigi Mauro CALEA II: Risks of Wiretap Modifications to Endpoints. Il 17 marzo 2013 è stato pubblicato uno studio di 19 esperti mondiali di comunicazioni, cifratura e intercettazioni circa i rischi derivanti dalle modifiche che si vorrebbero introdurre nel CALEA Act. In sintesi lo studio afferma che obbligare i creatori di software, i service provider e…
È valido il verbale delle operazioni d’intercettazione redatto unicamente in formato elettronico
29/07/2014
È valido il verbale delle operazioni d’intercettazione redatto unicamente in formato elettronico
di Luigi Petrucci e Angelo Piraino (N. II_MMXIV) Corte di Cassazione, Sezione V Penale, sentenza n. 8442 del 4 dicembre 2013 e depositata il 21 febbraio 2014. La Suprema Corte con la sentenza n. 8442/2013 ha affermato che è valido il verbale delle operazioni di intercettazione telefonica redatto unicamente in formato elettronico, anche senza l’apposizione della sottoscrizione del pubblico ufficiale.
EU’s Data Retention Directive declared invalid
29/07/2014
EU’s Data Retention Directive declared invalid
di Giovanni Nazzaro (n.II_MMXIV) La Corte di giustizia europea ha invalidato la direttiva sulla data retention: il legislatore dell’Unione ha ecceduto i limiti imposti dal rispetto del principio di proporzionalità in termini di idoneità della conservazione dati, necessità della conservazione, livello di ingerenza, controllo dell’accesso ai dati, periodo di conservazione.