III_MMXV
PRIME NOTE IN MATERIA DI ESENZIONE ICI PER GLI ISTITUTI RELIGIOSI
21/01/2016
PRIME NOTE IN MATERIA DI ESENZIONE ICI PER GLI ISTITUTI RELIGIOSI
di Faustino De Gregorio (N. III_MMXV) Corte di Cassazione, Sezione V Civile, sentenze n. 14225 e 14226 del 20 maggio 2015 e depositate l’8 luglio 2015. Le sentenze della Suprema Corte di Cassazione n. 14225 e 14226, depositate lo scorso 8 luglio, ribadiscono che gli istituti scolastici religiosi di Livorno dovranno pagare l’Ici. La controversia concerne l’impugnazione del pagamento dell’imposta…
Ulteriore differimento in materia di sicurezza nelle attività di intercettazioni
21/01/2016
Ulteriore differimento in materia di sicurezza nelle attività di intercettazioni
di Giovanni Nazzaro (N. III_MMXV) Garante della privacy - Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.
L’ACQUA COME BENE COMUNE. GESTIONE DEL SERVIZIO IDRICO, CONCORRENZA E TUTELA AMBIENTALE
21/01/2016
L’ACQUA COME BENE COMUNE. GESTIONE DEL SERVIZIO IDRICO, CONCORRENZA E TUTELA AMBIENTALE
di Roberto Miccu, Antonio Cordasco, Francesco Palazzotto (N. III_MMXV) La risorsa idrica è stata oggetto di molteplici interventi legislativi che ne hanno modificato l’organizzazione, la gestione e le modalità di affidamento del servizio. Le novità disposte dal D.L. 12.09.2014, n. 133 conv. in L. 11.11.2014, n. 164 incidono su numerosi e rilevanti aspetti che riguardano, da una parte, gli assetti…
I NUOVI “ECO-REATI”: DIFFICOLTÀ INTERPRETATIVE DELLA RECENTE FORMULAZIONE
21/01/2016
I NUOVI “ECO-REATI”: DIFFICOLTÀ INTERPRETATIVE DELLA RECENTE FORMULAZIONE
di Daniela Gentile (N. III_MMXV) Legge n. 68 del 22 maggio 2015. Con la legge 22 maggio 2015 n. 68, pubblicata sulla “Gazzetta Ufficiale” del 28 maggio 2015 n. 122, e in vigore dal 29 maggio 2015, è stato aggiornato il codice penale introducendo il titolo VI bis intitolato “Delitti contro l’ambiente”: la nuova “aggravante ambientale” adegua finalmente la nostra…
LIMITAZIONI E CONTROLLI DELLA CORRISPONDENZA DEI DETENUTI
21/01/2016
LIMITAZIONI E CONTROLLI DELLA CORRISPONDENZA DEI DETENUTI
di Augusto Zaccariello (N. III_MMXV) La disciplina della corrispondenza dei detenuti è stata novellata dalla legge 8 aprile 2004, n. 95 ha razionalizzato l’intera disciplina in un’unica disposizione normativa, abrogando le previgenti disposizioni, comportando la completa giurisdizionalizzazione del procedimento di controllo della corrispondenza.
ACCESSO ABUSIVO A SISTEMA INFORMATICO: IL LOCUS COMMISSI DELICTI COINCIDE CON QUELLO DEL SOGGETTO CHE ACCEDE
21/01/2016
ACCESSO ABUSIVO A SISTEMA INFORMATICO: IL LOCUS COMMISSI DELICTI COINCIDE CON QUELLO DEL SOGGETTO CHE ACCEDE
di Elena Bassoli (N. III_MMXV) Corte di Cassazione, Sezioni Unite Penali, sentenza n. 17325 del 26 marzo 2015 e depositata il 24 aprile 2015. Con sentenza depositata il 24 aprile 2015, le Sezioni Unite Penali della Corte di Cassazione, risolvendo un conflitto di competenza, hanno affermato che “il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico…
PERQUISIZIONE DI SISTEMA INFORMATICO PER LE PRENOTAZIONI DEI VOLI ONLINE: I DATI DEVONO ESSERE GIÀ PRESENTI
21/01/2016
PERQUISIZIONE DI SISTEMA INFORMATICO PER LE PRENOTAZIONI DEI VOLI ONLINE: I DATI DEVONO ESSERE GIÀ PRESENTI
di Fabrizio Corona (N. III_MMXV) Corte di cassazione, Sezione IV Penale, sentenza n. 19618 depositata il 24 maggio 2012. La perquisizione, ai sensi dell’art. 247 c.p.p., comma 2, (introdotto dalla L. n. 48 del 2008), è consentita “quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce pertinenti al reato si trovino in un sistema informatico…
Osint e cyber intelligence: tecniche di investigazione nella rete
21/01/2016
Osint e cyber intelligence: tecniche di investigazione nella rete
di Fabio Massa (N. III_MMXV) OSINT, acronimo di Open Source Intelligence, è un processo di analisi di Intelligence delle Fonti Aperte. L’Open Source Intelligence è una disciplina strettamente collegata al mondo della Cyber Intelligence, e rappresenta la raccolta di notizie che devono essere trasformate in “conoscenza”, attraverso fasi di validazione, di conferma e di attribuibilità certa della cosiddetta fonte di…
CONSIDERAZIONI SULLA TESTIMONIANZA DELLA PERSONA OFFESA
21/01/2016
CONSIDERAZIONI SULLA TESTIMONIANZA DELLA PERSONA OFFESA
di Claudio Cazzolla (N. III_MMXV) Prima le Sezioni Unite penali (sent. 41461/2012) e poi la terza sezione penale della Suprema Corte (sent. 45920/2014) hanno individuato i criteri da seguire nella valutazione della deposizione resa dalla persona offesa, stabilendo in via di principio, che, le dichiarazioni della vittima del reato possono anche da sole fondare il giudizio di responsabilità penale dell’imputato.
DIALOGO E CONFRONTO TRA PM E OPERATORI DI POLIZIA NELLE INDAGINI TECNICO-SCIENTIFICHE
21/01/2016
DIALOGO E CONFRONTO TRA PM E OPERATORI DI POLIZIA NELLE INDAGINI TECNICO-SCIENTIFICHE
di Walter Riccitelli (N. III_MMXV) Il presente intervento costituisce un’estensione di quello pubblicato nel precedente numero, trattando delle problematiche relative al dialogo tra Autorità Giudiziaria e Polizia Giudiziaria una volta che è cessata l’emergenza relativa alla gestione della scena del crimine e si avvia l’esame delle tracce e dei reperti in essa rinvenuti, per ricostruire la dinamica dei fatti e…
FALSO PROFILO SU FACEBOOK PER CONTROLLARE IL LAVORATORE COSTITUISCE CONTROLLO DIFENSIVO
21/01/2016
FALSO PROFILO SU FACEBOOK PER CONTROLLARE IL LAVORATORE COSTITUISCE CONTROLLO DIFENSIVO
di Angela Gabriele (N. III_MMXV) Corte di Cassazione, Sezione IV Lavoro, sentenza n. 10955 del 17 dicembre 2014 e depositata il 27 maggio 2015. La creazione, da parte di preposto aziendale e per conto del datore di lavoro, di un falso profilo Facebook, al fine di effettuare un controllo sull’attività del lavoratore, già in precedenza allontanatosi dalla postazione lavorativa per…
La pubblicazione di foto su Facebook non comporta la cessione integrale dei diritti fotografici
21/01/2016
La pubblicazione di foto su Facebook non comporta la cessione integrale dei diritti fotografici
di Pietro Errede (N. III_MMXV) Tribunale di Roma, sentenza n. 12076 dell’11 maggio 2015 e depositata il 1° giugno 2015. Il caso riguarda un fotografo che realizzava un breve reportage sul fenomeno delle baby-cubiste nelle discoteche della capitale e pubblicava l’operato sulla propria pagina Facebook. Gli scatti venivano poi “rubati” dai media e diffusi. Il Tribunale ha stabilito che, nell’ipotesi…
NELLA PA LA RETRIBUZIONE È RIFERITA ALLA QUALIFICA NON ALLE MANSIONI
21/01/2016
NELLA PA LA RETRIBUZIONE È RIFERITA ALLA QUALIFICA NON ALLE MANSIONI
di Antonio Cordasco (N. III_MMXV) Consiglio di Stato, Sez. III, sentenze n. 1014 e 1017 del 2 marzo 2015. Con le sentenze n. 1014 e 1017 del 2015, la III sezione del Consiglio di Stato ha confermato le statuizioni del Tar Calabria e del Tar Lazio, affermando che per il riconoscimento della retribuzione per mansioni superiori non è sufficiente lo…
GEO-TIMING NEI TABULATI DI TRAFFICO STORICO (I PARTE)
21/01/2016
GEO-TIMING NEI TABULATI DI TRAFFICO STORICO (I PARTE)
di Gianpaolo Zambonini e Claudio Fusco (N. III_MMXV) La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato…
La difficile vita dell’agente … “captatore”
21/01/2016
La difficile vita dell’agente … “captatore”
di Giovanni Nazzaro (N. III_MMXV) Con la recente sentenza della cassazione n. 27100/ 2015 si è riaperto il dibattito sull’utilizzabilità dell’agente “captatore” che, il 5 luglio, ha acquisito una dimensione mondiale a causa del caso “Hacking Team”. Il problema delle garanzie delle attività svolte da una simile attività sul dispositivo target (computer, tablet o smartphone) erano già conosciute, anche attraverso…