II_MMXV
VALENZA GIURIDICA DEL TWEET DI UN MINISTRO
19/07/2015
VALENZA GIURIDICA DEL TWEET DI UN MINISTRO
di Elena Bassoli (n.II_MMXV) Il Consiglio di Stato, con la sentenza n. 769/2015, si è pronunciato sulla natura dell’atto amministrativo emesso verso l’esterno nel caso in cui si utilizzi il servizio di Twitter, osservando che “gli atti dell’autorità politica debbono pur sempre concretarsi nella dovuta forma tipica dell’attività della pubblica amministrazione... “.
Registrazione di conversazione tra privati: per attività di PG necessaria l’autorizzazione
19/07/2015
Registrazione di conversazione tra privati: per attività di PG necessaria l’autorizzazione
di Simona Usai (n.II_MMXV) La Suprema Corte di Cassazione, con la sentenza n. 19158/2015, ha rilevato che “ciascuno dei soggetti che partecipano ad una conversazione è pienamente libero di adottare cautele ed accorgimenti, e tale può essere considerata la registrazione, per acquisire, nella forma piu’ opportuna, documentazione e quindi prova di ciò che direttamente pone in essere o che è…
INADEMPIMENTO ALLE NORME COMUNITARIE IN MATERIA DI RIFIUTI
19/07/2015
INADEMPIMENTO ALLE NORME COMUNITARIE IN MATERIA DI RIFIUTI
di Daniela Gentile (n.II_MMXV) La Corte di giustizia europea ha condannato l’Italia a versare alla Commissione europea un importo iniziale fissato in 42,8 milioni di euro per il primo semestre successivo alla sentenza n. C-196/13 del 2 dicembre 2014, dal quale saranno detratti 400.000 euro per ciascuna discarica contenente rifiuti pericolosi e 200.000 euro per ogni altra discarica messa a…
Principali criticità tecnico giuridiche legate agli accertamenti sui residui dello sparo
19/07/2015
Principali criticità tecnico giuridiche legate agli accertamenti sui residui dello sparo
di Gianpaolo Zambonini (n.II_MMXV) L’analisi dei residui dello sparo è uno degli aspetti più dibattuti nelle aule di tribunale per quanto concerne gli accertamenti forensi. Vari aspetti sono alla base delle controversie. L’unica problematica che realmente potrebbe inficiare i risultati di un accertamento è quella legata alla possibilità di contaminazione.
Il suolo “mangiato”
19/07/2015
Il suolo “mangiato”
di Giovanni Nazzaro (n.II_MMXV) Il consumo di suolo in Italia continua a crescere in modo significativo: tra il 2008 e il 2013 il fenomeno ha riguardato mediamente 55 ettari al giorno, con una velocità compresa tra i 6 e i 7 metri quadrati di territorio che, nell’ultimo periodo, sono stati irreversibilmente persi ogni secondo.
DALLE PERSECUZIONI CONTRO I CRISTIANI AGLI EDITTI DI TOLLERANZA
19/07/2015
DALLE PERSECUZIONI CONTRO I CRISTIANI AGLI EDITTI DI TOLLERANZA
di Faustino De Gregorio (n.II_MMXV) Al termine delle persecuzioni contro la ‘setta’ dei cristiani, una nuova stagione viene formandosi lasciando ampio spazio al potere pubblico, che non disdegnava una qualche interferenza negli affari ecclesiastici così come l’esercizio del potere nei confronti di una parte della gerarchia.
Scambio elettroale politico-mafioso: introdotte nuove fattispecie incriminatrici
19/07/2015
Scambio elettroale politico-mafioso: introdotte nuove fattispecie incriminatrici
di Roberto Miraglia (n.II_MMXV) La promulgazione della legge 17 aprile 2014 ha costituito l’approdo di un travagliato iter di riforma che ha riguardato il delitto di scambio elettorale politico mafioso (art. 416 ter c.p.). Il presente commento offre una ricognizione delle motivazioni che hanno reso necessaria una sostanziale riscrittura della norma incriminatrice.
Capacità di intendere e volere ed elemento soggettivo del reato
19/07/2015
Capacità di intendere e volere ed elemento soggettivo del reato
di Sergio Barbiera e Giuliana Udine (n.II_MMXV) Supportato dalla più recente psicologia giuridica, può essere delineato un quadro sinottico circa le refluenze che, in ambito processual-penalistico, possono discendere dalla mancanza dell’elemento soggettivo del reato relativamente alla capacità d’intendere e di volere, locuzione con cui è rubricato l’art. 85 del codice penale.
IL MALWARE “REGIN”
19/07/2015
IL MALWARE “REGIN”
di Antonio de Martino (n.II_MMXV) La società Symantec ha scoperto un nuovo tipo di malware operante dal 2008 su Internet, che avrebbe preso ogni tipo di informazione ai governi, ai gestori telefonici e ai suoi utenti, alle imprese grandi e piccole e ai privati cittadini.
EVOLUZIONE DELLE RETI MOBILI: DAL GSM A LTE ADVANCED
19/07/2015
EVOLUZIONE DELLE RETI MOBILI: DAL GSM A LTE ADVANCED
di Armando Frallicciardi (n.II_MMXV) Il 3GPP riunisce sette organizzazioni per lo sviluppo di standard nel campo delle telecomunicazioni. Il suo scopo iniziale era di rendere applicabile la diffusione a livello globale di una rete di terza generazione che si basava sul GSM. Il campo di applicazione è stato successivamente ampliato per includere 2G, 3G, 4G e IMS.
COME AFFRONTARE I “BIG DATA” NELLA DIGITAL FORENSICS
19/07/2015
COME AFFRONTARE I “BIG DATA” NELLA DIGITAL FORENSICS
di Nanni Bassetti (n.II_MMXV) L’aumento incontrollato di dati è diventato un ostacolo per gli investigatori informatici, che devono affrontare una corsa agli armamenti informatici per far fronte a questo tsunami digitale. Analisi di alcuni sistemi organizzativi che potrebbero aiutare a vincere questa battaglia.
IOT Forensics: nuove sfide e opportunità nelle indagini scientifiche
19/07/2015
IOT Forensics: nuove sfide e opportunità nelle indagini scientifiche
di Paolo Reale (n.II_MMXV) In termini di sicurezza l’Internet Of Things (IoT) desta già diverse preoccupazioni. Sono evidenti anche le implicazioni in termini di privacy. Anche sotto il profilo ‘forense’ questi dispositivi rappresentano evidentemente un elemento di interesse: tramite questi ‘oggetti’ è possibile perpetrare dei crimini, e quindi si configurano come (nuovi) mezzi con i quali commettere dei reati.
Mac Osx Forensics Analysis (II parte)
19/07/2015
Mac Osx Forensics Analysis (II parte)
di Fabio Massa (n.II_MMXV) Nel precedente numero: 1. Introduzione - 2. Tecniche di acquisizione ed analisi di un computer Macintosh - a) Avvio con CD DVD - b) Avvio Single User - c) Modalità Target Disk. In questo numero: 3. Machintosh file system - 4. La Radice UNIX - a) System tree - b) Local tree - c) User tree…
SOPRALLUOGO E REPERTAMENTO: COORDINAMENTO TRA IL COMANDO OPERANTE E L’ORGANO TECNICO SPECIALIZZATO
19/07/2015
SOPRALLUOGO E REPERTAMENTO: COORDINAMENTO TRA IL COMANDO OPERANTE E L’ORGANO TECNICO SPECIALIZZATO
di Walter Riccitelli (n.II_MMXV) Corretta acquisizione delle prove tramite sopralluogo e repertamento da parte degli organi di Polizia: il primo intervento, le problematiche tecniche e procedurali, quando e come far intervenire il RIS/Polizia Scientifica. Difficoltà nel coordinamento tra il comando operante e l’organo tecnico specializzato.
BIOMETRIA: PROVVEDIMENTO GENERALE PRESCRITTIVO DEL GARANTE
19/07/2015
BIOMETRIA: PROVVEDIMENTO GENERALE PRESCRITTIVO DEL GARANTE
di Michele Iaselli (n.II_MMXV) Il Garante per la privacy ha approvato un quadro unitario di misure e accorgimenti di carattere tecnico, organizzativo e procedurale per mantenere alti livelli di sicurezza nell’utilizzo di particolari tipi di dati biometric. La semplificazione riguarderà solo le specifiche tipologie di trattamento.
LINEE GUIDA IN MATERIA DI TRATTAMENTO DI DATI PERSONALI PER PROFILAZIONE ONLINE
19/07/2015
LINEE GUIDA IN MATERIA DI TRATTAMENTO DI DATI PERSONALI PER PROFILAZIONE ONLINE
di Angela Gabriele (n.II_MMXV) Il Garante privacy, con il provvedimento n. 161/2015, ha deliberato l’adozione di specifiche “Linee guida” per garantire il rispetto dei principi per la protezione dei dati personali nell’espletamento delle attività dei soggetti che offrono servizi online accessibili al pubblico attraverso reti di comunicazione elettronica.
Diritto all’oblio: il caso Google Spain
19/07/2015
Diritto all’oblio: il caso Google Spain
di Roberto Cosa e Luca Viola (n.II_MMXV) Tramite un motore di ricerca di Internet qualsiasi utente può ottenere una visione complessiva strutturata delle proprie informazioni su Internet. Qualora si constati che l’inclusione dei link nell’elenco dei risultati è incompatibile con la Direttiva 95/46/CE, le informazioni in tale elenco devono essere cancellate.
AVVIATA CONSULTAZIONE PUBBLICA SU INTERNET DELLE COSE (Internet of Things)
19/07/2015
AVVIATA CONSULTAZIONE PUBBLICA SU INTERNET DELLE COSE (Internet of Things)
di Roberto Setola (n.II_MMXV) Il Garante privacy ha deliberato l’avvio di una procedura di consultazione pubblica sul tema “Internet delle cose”. Obiettivo della consultazione è quello di acquisire osservazioni e proposte rispetto gli aspetti di protezione dei dati personali illustrati nel provvedimento connessi alle nuove tecnologie classificabili come Internet of Things.
Per il porto d’armi occorre avere una condotta di vita improntata all’osservanza delle norme
18/07/2015
Per il porto d’armi occorre avere una condotta di vita improntata all’osservanza delle norme
di Pietro Errede (n.II_MMXV) Il Consiglio di Stato, nella sentenza 2158/2015, ribadisce che l’autorizzazione alla detenzione ed al porto d’armi postulano che il beneficiario osservi una condotta di vita improntata alla piena osservanza delle norme penali e di quelle poste a tutela dell’ordine pubblico. Con la sentenza 1072/2015 si riafferma il principio per cui l’effetto preclusivo viene parzialmente meno una volta…