II_MMXV

VALENZA GIURIDICA DEL TWEET DI UN MINISTRO

VALENZA GIURIDICA DEL TWEET DI UN MINISTRO

di Elena Bassoli (n.II_MMXV) Il Consiglio di Stato, con la sentenza n. 769/2015, si è pronunciato sulla natura dell’atto amministrativo emesso verso l’esterno nel caso in cui si utilizzi il servizio di Twitter, osservando che “gli atti dell’autorità politica debbono pur sempre concretarsi nella dovuta forma tipica dell’attività della pubblica amministrazione... “.
Registrazione di conversazione tra privati: per attività di PG necessaria l’autorizzazione

Registrazione di conversazione tra privati: per attività di PG necessaria l’autorizzazione

di Simona Usai (n.II_MMXV) La Suprema Corte di Cassazione, con la sentenza n. 19158/2015, ha rilevato che “ciascuno dei soggetti che partecipano ad una conversazione è pienamente libero di adottare cautele ed accorgimenti, e tale può essere considerata la registrazione, per acquisire, nella forma piu’ opportuna, documentazione e quindi prova di ciò che direttamente pone in essere o che è…
INADEMPIMENTO ALLE NORME COMUNITARIE IN MATERIA DI RIFIUTI

INADEMPIMENTO ALLE NORME COMUNITARIE IN MATERIA DI RIFIUTI

di Daniela Gentile (n.II_MMXV) La Corte di giustizia europea ha condannato l’Italia a versare alla Commissione europea un importo iniziale fissato in 42,8 milioni di euro per il primo semestre successivo alla sentenza n. C-196/13 del 2 dicembre 2014, dal quale saranno detratti 400.000 euro per ciascuna discarica contenente rifiuti pericolosi e 200.000 euro per ogni altra discarica messa a…
Principali criticità tecnico giuridiche legate agli accertamenti sui residui dello sparo

Principali criticità tecnico giuridiche legate agli accertamenti sui residui dello sparo

di Gianpaolo Zambonini (n.II_MMXV) L’analisi dei residui dello sparo è uno degli aspetti più dibattuti nelle aule di tribunale per quanto concerne gli accertamenti forensi. Vari aspetti sono alla base delle controversie. L’unica problematica che realmente potrebbe inficiare i risultati di un accertamento è quella legata alla possibilità di contaminazione.
Il suolo “mangiato”

Il suolo “mangiato”

di Giovanni Nazzaro (n.II_MMXV) Il consumo di suolo in Italia continua a crescere in modo significativo: tra il 2008 e il 2013 il fenomeno ha riguardato mediamente 55 ettari al giorno, con una velocità compresa tra i 6 e i 7 metri quadrati di territorio che, nell’ultimo periodo, sono stati irreversibilmente persi ogni secondo.
DALLE PERSECUZIONI CONTRO I CRISTIANI AGLI EDITTI DI TOLLERANZA

DALLE PERSECUZIONI CONTRO I CRISTIANI AGLI EDITTI DI TOLLERANZA

di Faustino De Gregorio (n.II_MMXV) Al termine delle persecuzioni contro la ‘setta’ dei cristiani, una nuova stagione viene formandosi lasciando ampio spazio al potere pubblico, che non disdegnava una qualche interferenza negli affari ecclesiastici così come l’esercizio del potere nei confronti di una parte della gerarchia.
Scambio elettroale politico-mafioso: introdotte nuove fattispecie incriminatrici

Scambio elettroale politico-mafioso: introdotte nuove fattispecie incriminatrici

di Roberto Miraglia (n.II_MMXV) La promulgazione della legge 17 aprile 2014 ha costituito l’approdo di un travagliato iter di riforma che ha riguardato il delitto di scambio elettorale politico mafioso (art. 416 ter c.p.). Il presente commento offre una ricognizione delle motivazioni che hanno reso necessaria una sostanziale riscrittura della norma incriminatrice.
Capacità di intendere e volere ed elemento soggettivo del reato

Capacità di intendere e volere ed elemento soggettivo del reato

di Sergio Barbiera e Giuliana Udine (n.II_MMXV) Supportato dalla più recente psicologia giuridica, può essere delineato un quadro sinottico circa le refluenze che, in ambito processual-penalistico, possono discendere dalla mancanza dell’elemento soggettivo del reato relativamente alla capacità d’intendere e di volere, locuzione con cui è rubricato l’art. 85 del codice penale.
IL MALWARE “REGIN”

IL MALWARE “REGIN”

di Antonio de Martino (n.II_MMXV) La società Symantec ha scoperto un nuovo tipo di malware operante dal 2008 su Internet, che avrebbe preso ogni tipo di informazione ai governi, ai gestori telefonici e ai suoi utenti, alle imprese grandi e piccole e ai privati cittadini.
EVOLUZIONE DELLE RETI MOBILI: DAL GSM A LTE ADVANCED

EVOLUZIONE DELLE RETI MOBILI: DAL GSM A LTE ADVANCED

di Armando Frallicciardi (n.II_MMXV) Il 3GPP riunisce sette organizzazioni per lo sviluppo di standard nel campo delle telecomunicazioni. Il suo scopo iniziale era di rendere applicabile la diffusione a livello globale di una rete di terza generazione che si basava sul GSM. Il campo di applicazione è stato successivamente ampliato per includere 2G, 3G, 4G e IMS.
COME AFFRONTARE I “BIG DATA” NELLA DIGITAL FORENSICS

COME AFFRONTARE I “BIG DATA” NELLA DIGITAL FORENSICS

di Nanni Bassetti (n.II_MMXV) L’aumento incontrollato di dati è diventato un ostacolo per gli investigatori informatici, che devono affrontare una corsa agli armamenti informatici per far fronte a questo tsunami digitale. Analisi di alcuni sistemi organizzativi che potrebbero aiutare a vincere questa battaglia.
IOT Forensics: nuove sfide e opportunità nelle indagini scientifiche

IOT Forensics: nuove sfide e opportunità nelle indagini scientifiche

di Paolo Reale (n.II_MMXV) In termini di sicurezza l’Internet Of Things (IoT) desta già diverse preoccupazioni. Sono evidenti anche le implicazioni in termini di privacy. Anche sotto il profilo ‘forense’ questi dispositivi rappresentano evidentemente un elemento di interesse: tramite questi ‘oggetti’ è possibile perpetrare dei crimini, e quindi si configurano come (nuovi) mezzi con i quali commettere dei reati.
Mac Osx Forensics Analysis (II parte)

Mac Osx Forensics Analysis (II parte)

di Fabio Massa (n.II_MMXV) Nel precedente numero: 1. Introduzione - 2. Tecniche di acquisizione ed analisi di un computer Macintosh - a) Avvio con CD DVD - b) Avvio Single User - c) Modalità Target Disk. In questo numero: 3. Machintosh file system - 4. La Radice UNIX - a) System tree - b) Local tree - c) User tree…
SOPRALLUOGO E REPERTAMENTO: COORDINAMENTO TRA IL COMANDO OPERANTE E L’ORGANO TECNICO SPECIALIZZATO

SOPRALLUOGO E REPERTAMENTO: COORDINAMENTO TRA IL COMANDO OPERANTE E L’ORGANO TECNICO SPECIALIZZATO

di Walter Riccitelli (n.II_MMXV) Corretta acquisizione delle prove tramite sopralluogo e repertamento da parte degli organi di Polizia: il primo intervento, le problematiche tecniche e procedurali, quando e come far intervenire il RIS/Polizia Scientifica. Difficoltà nel coordinamento tra il comando operante e l’organo tecnico specializzato.
BIOMETRIA: PROVVEDIMENTO GENERALE PRESCRITTIVO DEL GARANTE

BIOMETRIA: PROVVEDIMENTO GENERALE PRESCRITTIVO DEL GARANTE

di Michele Iaselli (n.II_MMXV) Il Garante per la privacy ha approvato un quadro unitario di misure e accorgimenti di carattere tecnico, organizzativo e procedurale per mantenere alti livelli di sicurezza nell’utilizzo di particolari tipi di dati biometric. La semplificazione riguarderà solo le specifiche tipologie di trattamento.
LINEE GUIDA IN MATERIA DI TRATTAMENTO DI DATI PERSONALI PER PROFILAZIONE ONLINE

LINEE GUIDA IN MATERIA DI TRATTAMENTO DI DATI PERSONALI PER PROFILAZIONE ONLINE

di Angela Gabriele (n.II_MMXV) Il Garante privacy, con il provvedimento n. 161/2015, ha deliberato l’adozione di specifiche “Linee guida” per garantire il rispetto dei principi per la protezione dei dati personali nell’espletamento delle attività dei soggetti che offrono servizi online accessibili al pubblico attraverso reti di comunicazione elettronica.
Diritto all’oblio: il caso Google Spain

Diritto all’oblio: il caso Google Spain

di Roberto Cosa e Luca Viola (n.II_MMXV) Tramite un motore di ricerca di Internet qualsiasi utente può ottenere una visione complessiva strutturata delle proprie informazioni su Internet. Qualora si constati che l’inclusione dei link nell’elenco dei risultati è incompatibile con la Direttiva 95/46/CE, le informazioni in tale elenco devono essere cancellate.
AVVIATA CONSULTAZIONE PUBBLICA SU INTERNET DELLE COSE (Internet of Things)

AVVIATA CONSULTAZIONE PUBBLICA SU INTERNET DELLE COSE (Internet of Things)

di Roberto Setola (n.II_MMXV) Il Garante privacy ha deliberato l’avvio di una procedura di consultazione pubblica sul tema “Internet delle cose”. Obiettivo della consultazione è quello di acquisire osservazioni e proposte rispetto gli aspetti di protezione dei dati personali illustrati nel provvedimento connessi alle nuove tecnologie classificabili come Internet of Things.
Per il porto d’armi occorre avere una condotta di vita improntata all’osservanza delle norme

Per il porto d’armi occorre avere una condotta di vita improntata all’osservanza delle norme

di Pietro Errede (n.II_MMXV) Il Consiglio di Stato, nella sentenza 2158/2015, ribadisce che l’autorizzazione alla detenzione ed al porto d’armi postulano che il beneficiario osservi una condotta di vita improntata alla piena osservanza delle norme penali e di quelle poste a tutela dell’ordine pubblico. Con la sentenza 1072/2015 si riafferma il principio per cui l’effetto preclusivo viene parzialmente meno una volta…
Pulsante per tornare all'inizio