II_MMXVI

ENTOMOLOGIA MEDICO LEGALE NELLE INDAGINI GIUDIZIARIE

ENTOMOLOGIA MEDICO LEGALE NELLE INDAGINI GIUDIZIARIE

di Claudia Maria Sollami (N. II_MMXVI) Insetti: testimoni silenziosi e preziosi collaboratori di giustizia. Chi l’avrebbe mai detto che gli insetti, così minuscoli e silenziosi, avrebbero potuto assumere il ruolo di preziosi testimoni in caso di ritrovamento cadaverico? Ė proprio quello che dimostrano gli studi dell’entomologia forense, ramo della zoologia che presta particolare interesse al ciclo di sviluppo e all’etologia…
GLI ACCERTAMENTI BALISTICI COMPARATIVI: TENTATIVI DI STANDARDIZZAZIONE NELL’AMBITO DI UN APPROCCIO QUANTITATIVO ALLE SCIENZE FORENSI (I PARTE)

GLI ACCERTAMENTI BALISTICI COMPARATIVI: TENTATIVI DI STANDARDIZZAZIONE NELL’AMBITO DI UN APPROCCIO QUANTITATIVO ALLE SCIENZE FORENSI (I PARTE)

di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. II_MMXVI) A differenza, ad esempio, della genetica forense, che può contare su solide basi scientifiche e su soglie di probabilità ben determinate per quantificare i livelli di corrispondenza tra profili del DNA, la balistica comparativa soffre ancora di un diffuso empirismo, di valutazioni fortemente legate all’esperienza del singolo esaminatore e della quasi…
DISPOSIZIONI IN MATERIA DI CONTRASTO A FENOMENI DI ILLEGALITÀ E VIOLENZA IN OCCASIONE DI MANIFESTAZIONI SPORTIVE (II PARTE)

DISPOSIZIONI IN MATERIA DI CONTRASTO A FENOMENI DI ILLEGALITÀ E VIOLENZA IN OCCASIONE DI MANIFESTAZIONI SPORTIVE (II PARTE)

di Maurizio Taliano (N. II_MMXVI) D.L. 22 agosto 2014, n. 119. Il Consiglio dei Ministri, durante la seduta dell’8 agosto 2014, ha discusso ed approvato il D.L. 22 agosto 2014, n. 119, successivamente convertito in legge, con modificazioni, dall’art. 1, co. 1, della legge 17 ottobre 2014, n. 146. Prima parte (nel precedente numero): 1-Introduzione, 2.1-Modifiche alla disciplina del Daspo.…
Il geographic profiling (I parte)

Il geographic profiling (I parte)

di Domingo Magliocca (N. II_MMXVI) Determinare l’area dove un offender risiede e fissare tale risultato su una mappa. Questo approccio, in ambito investigativo, è conosciuto come Geographic Profiling. Infatti, l’obiettivo del geographic profiling è delimitare un’area geografica quale probabile luogo di residenza del reo, autore di una serie di crimini. Prima Parte (in questo numero): Introduzione, 1) Il Geographic Profiling,…
Utilità delle impronte papillari per l’identificazione personale

Utilità delle impronte papillari per l’identificazione personale

di Silvestro Marascio (N. II_MMXVI) Tribunale di Milano, Ufficio del GIP, sentenza n. 12380 del 18 giugno 2015 e depositata il 27 novembre 2015. Con la sentenza pronunciata nel giugno 2015 viene prosciolto dall’accusa di rapina un giovane calabrese, ricondotto al reato di cui è accusato da un’impronta digitale, repertata su uno scooter utilizzato per la rapina, e da una…
Soluzioni innovative applicate all’analisi investigativa rivolta allo studio delle reti criminali

Soluzioni innovative applicate all’analisi investigativa rivolta allo studio delle reti criminali

di Sara Boschin (N. II_MMXVI) Il ruolo crescente che gioca la Social Network Analysis nella risoluzione dei crimini non solo ha aumentato la domanda di strumenti tecnologici, ma ha offerto anche opportunità illimitate alle nuove strategie di analisi precedentemente non disponibili. Vengono realizzati software che, da una parte rendano possibile la sua applicazione su una gran mole di dati e…
LA COMMISSIONE DEL REATO PRESUPPOSTO IN EPOCA PRECEDENTE ALL’INTRODUZIONE DELL’ART. 648-TER.1 C.P. NON ESCLUDE LA TIPICITÀ DEL DELITTO DI AUTORICICLAGGIO

LA COMMISSIONE DEL REATO PRESUPPOSTO IN EPOCA PRECEDENTE ALL’INTRODUZIONE DELL’ART. 648-TER.1 C.P. NON ESCLUDE LA TIPICITÀ DEL DELITTO DI AUTORICICLAGGIO

di Maria Milia (N. II_MMXVI) Corte di Cassazione, Sezione Seconda, sentenza n. 3691 del 15 dicembre 2015, depositata il 27 gennaio 2016. Ai fini della configurabilità del delitto di autoriciclaggio, non è necessario che anche il delitto presupposto sia commesso dopo l’entrata in vigore del nuovo art. 648-ter.1 c.p., potendo esso essere commesso in epoca antecedente in quanto non costituisce…
Sicurezza e privacy integrate nello sviluppo di Azure

Sicurezza e privacy integrate nello sviluppo di Azure

di Carlo Mauceli (N. II_MMXVI) Microsoft Azure si basa sulla premessa che, per consentire al cliente di controllare i suoi dati nel cloud, è necessario offrirgli visibilità sui dati. Il cliente deve sapere dove sono archiviati i dati. Deve inoltre sapere, tramite prassi e procedure esposte in modo chiaro e subito disponibili, come viene garantita la sicurezza dei dati dei…
LE INDAGINI FISCALI VIA FACEBOOK

LE INDAGINI FISCALI VIA FACEBOOK

di Simone Covino e Mauro Vaglio (N. II_MMXVI) Agenzia delle Entrate - Circolare n. 16/E del 28/04/2016 “Prevenzione e contrasto all’evasione - Indirizzi operativi”. La Circolare 16/E del 28/04/2016 indica operativamente all’Amministrazione Finanziaria nuove misure di prevenzione e contrasto all’evasione. L’invito alla distensione dei rapporti coi contribuenti, alla trasparenza ed alla compliance, già contenuto nella delega fiscale attuata con i…
Il nuovo reato di omicidio stradale

Il nuovo reato di omicidio stradale

di Milto Stefano De Nozza (N. II_MMXVI) LEGGE 23 marzo 2016, n. 41 Con le nuove regole chi uccide una persona guidando in stato di ebbrezza grave, con un tasso alcolemico oltre 1,5 grammi per litro, o sotto effetto di droghe, rischierà da 8 a 12 anni di carcere. Sarà invece punito con la reclusione da 5 a 10 anni…
PREVENZIONE E SICUREZZA DOPO IL JOBS ACT (II PARTE)

PREVENZIONE E SICUREZZA DOPO IL JOBS ACT (II PARTE)

di Francesco Tavone (N. II_MMXVI) Nel corso del 2015 il Governo italiano è intervenuto con quattro decreti attuativi che danno corpo al complesso delle norme in materia di jobs act, realizzando un’ampia riforma del diritto e delle politiche del lavoro. In questa sede si pone l’attenzione verso taluni profili tecnico normativi delineati dalla riforma, che incidono ed innovano il formale…
Anatomia di un attacco ransomware

Anatomia di un attacco ransomware

di Fabio Massa (N. II_MMXVI) Come previsto in passato da numerosi esperti di sicurezza, oggi per la prima volta nel genere umano, un numero impressionante di persone sono sottoposte quotidianamente ad estorsioni digitali che prendono in ostaggio i dati, tramite ransomware e crittografia. L’uso dei personal computer e dei dispositivi digitali connessi alla rete, presenti oramai in tutte le attività…
IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

di Elena Bassoli (N. II_MMXVI) Regolamento 2016/679 e Direttiva 2016/680 del Parlamento Europeo e del Consiglio del 27 aprile 2016. Dopo un iter durato quattro anni il 4 maggio 2016 sono stati pubblicati sulla Gazzetta Ufficiale dell’Unione Europea (GUUE) i testi del cd. “Pacchetto protezione dati”, vale a dire il Regolamento europeo in materia di protezione dei dati personali e…
CUSTODIA CAUTELARE DA ANNULLARE SE LA DIFESA NON HA OTTENUTO COPIA DELLE INTERCETTAZIONI RICHIESTE TEMPESTIVAMENTE DAL PM

CUSTODIA CAUTELARE DA ANNULLARE SE LA DIFESA NON HA OTTENUTO COPIA DELLE INTERCETTAZIONI RICHIESTE TEMPESTIVAMENTE DAL PM

di Antonio Di Tullio DElisiis (N. II_MMXVI) Corte di Cassazione, Sezione VI Penale, sentenza n. 45490 del 4 novembre 2015 e depositata il 13 novembre 2015. Con la sentenza in argomento, la Cassazione ha affermato come sia diritto del difensore, in sede de libertate, accedere alle registrazioni delle comunicazioni intercettate. Nel caso in cui ciò non avviene, deve ritenersi affetta…
BlackBerry: intercettabilità dei servizi (I Parte)

BlackBerry: intercettabilità dei servizi (I Parte)

di Giovanni Nazzaro (N. II_MMXVI) Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015. In questo numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2…
LE INTERCETTAZIONI DIGITALI TRA GARANZIA DI RISERVATEZZA, ESIGENZE DI SICUREZZA COLLETTIVA E DI FUNZIONALITÀ DEL SISTEMA DELLE PROVE

LE INTERCETTAZIONI DIGITALI TRA GARANZIA DI RISERVATEZZA, ESIGENZE DI SICUREZZA COLLETTIVA E DI FUNZIONALITÀ DEL SISTEMA DELLE PROVE

di Giuseppe Corasaniti (N. II_MMXVI) Corte di Cassazione, Sezioni Unite Penali, informazione provvisoria n. 15 del 28 aprile 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la seguente questione di diritto in tema di intercettazioni tramite virus informatico: “Se – anche nei luoghi di privata dimora ex art. 614 cod. pen., pure…
Lawful interception items for VoLTE

Lawful interception items for VoLTE

by Gerald McQuaid and Domenico Raffaele Cione (N. II_MMXVI) VoLTE, Voice over Long Term Evolution (LTE), is a standard-based technology used to support voice calls over the LTE technology being now used by 4G wireless networks.
Attendibilità delle statistiche sulle intercettazioni

Attendibilità delle statistiche sulle intercettazioni

di Giovanni Nazzaro (N. II_MMXVI) Il DL n. 98 del 2011, art. 37, co. 16) prevede dal 2012 che il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia.
Pulsante per tornare all'inizio