I contenuti sono in fase di caricamento. Ci scusiamo per l’attesa.
EDITORIALE
Un commento al rapporto FIEG del 2012. Le vendite dei giornali quotidiani sono risultate in calo per il 5° anno consecutivo, arrivando alle 4,5 milioni di copie giornaliere (G. Nazzaro).
DIGITAL FORENSICS
CANCELLAZIONE DEI FILES E RECUPERO IN AMBITO FORENSE
Modalità di cancellazione delle informazioni e principali strategie di intervento per il recupero dei files cancellati, nell’ambito dell’analisi forense e di recupero dati (S. Tacconi).
LA CANCELLAZIONE SICURA DEI DATI TRA MITO E REALTÀ
L’idea che un alto numero di sovrascritture possa garantire l’impossibilità nel recupero dell’informazione originaria è in realtà falsa (P. Reale).
GESTIONE DELL’INCERTEZZA NELLA DIGITAL FORENSICS
Il mondo digitale è solo apparentemente binario in quanto fatto di una miriade di situazioni “intermedie” che gioco forza vengono riportate ad uno dei due valori 0 ed 1. Quel giocoforza vuole dire incertezza (M. Mattiucci).
ANALISI FORENSE DEL REGISTRO DI SISTEMA DI WINDOWS
Nell’ambito di un’analisi forense di un sistema operativo Microsoft Windows, il registro di sistema è una ricca miniera d’informazioni utili ad un’ampia ricostruzione degli eventi (F. Massa).
LA VALIDITÀ PROBATORIA DELLA STAMPA DI UNA PAGINA WEB
Aspetti tecnici e di diritto processuale penale della stampa di una pagina web per fini probatori (D. Gentile e B. D’Alessio).
PRIVACY
LINEE GUIDA SUL TRATTAMENTO DI DATI PERSONALI PUBBLICATI NEI SITI WEB DEDICATI ALLA SALUTE
Commento al provvedimento n. 31 del 25 gennaio 2012: più tutele per chi segue siti web che si occupano esclusivamente di tematiche sanitarie (G. Garrisi).
USARE LA PASSWORD ALTRUI PER L’ACCESSO AL SISTEMA INFORMATICO AZIENDALE NON È VIOLAZIONE DELLA PRIVACY SE È PRASSI D’UFFICIO
Nota alla sentenza della Corte di Cassazione, Sezione Lavoro, n. 4258 del 10 gennaio 2012 e depositata il 16 marzo 2012 (P. Errede).
PER I SITI WEB VALGONO GLI STESSI PRINCIPI E DIVIETI DETTATI DEI MEZZI DI COMUNICAZIONE
Nota alla sentenza della Corte di Cassazione, Sezione V Penale, n. 46504 del 19 settembre 2011 e depositata il 14 dicembre 2011 (A. Gabriele).
GENETIC FORENSICS
TEST GENETICI, TEST INDIVIDUALI E MEDICINA PERSONALIZZATA
Il progresso scientifico e tecnologico degli ultimi anni in tutti i campi della biologia molecolare ha mostrato ripercussioni positive anche nel campo della genetica forense (G. Novelli).
LEGGI E NORME
LA “DIA”, DOPO GLI ARRESTI GIURISPRUDENZIALI E LE ULTIME MODIFICHE LEGISLATIVE
La DIA, oggi SCIA, è regolata dall’art. 19 della L. 241/90, così come modificata dalle leggi 106/2011, 148/2011 e 35/2012 (S. Usai).
CONFISCA OBBLIGATORIA PER I BENI UTILIZZATI PER LA COMMISSIONE DI ALCUNI REATI INFORMATICI
La legge 15 febbraio 2012, n. 12 interviene sulle modalità di custodia e di destinazione dei beni e degli strumenti informatici o telematici sequestrati durante un procedimento penale e successivamente confiscati (F. Cajani).
LA MEDIAZIONE TRIBUTARIA: UN’ALTERNATIVA ALLA SOLUZIONE PROCESSUALE PER PRETESE IMPOSITIVE
L’articolo 39, comma 9, del D.L. 98/2011 ha introdotto, per le controversie di valore non superiore a 20.000 euro, un rimedio da esperire in via preliminare ogni qualvolta si intenda presentare un ricorso (M. Vaglio e S. Covino).
SERVIZI POSTALI
LA DIREZIONE “SERVIZI POSTALI”
Il DL n. 201 del 6 dicembre 2011 ha individuato nell’Agcom il regolatore indipendente nel settore postale, così allineando l’Italia al modello dominante in Europa (C. Lorenzi).
LA LIBERALIZZAZIONE DEI SERVIZI POSTALI QUALE LEVA PER LO SVILUPPO DEL SETTORE
Le prospettive di sviluppo del settore sono sintetizzabili in servizi a supporto dell’e-commerce, servizi che incorporano tecnologia digitale, servizi a data e ora certe (M. L. Cantarelli).
GIURISPRUDENZA
IL REATO DI DANNEGGIAMENTO DI DATI INFORMATICI È INTEGRATO ANCHE QUANDO I DATI SONO RECUPERABILI CON INTERVENTO POSTUMO
Nota alla sentenza della Corte di Cassazione, Sezione V Penale, n. 2728 dell’18 novembre 2011 e depositata il 5 marzo 2012 (E. Bassoli).
OBBLIGATORIO L’AGGIORNAMENTO DEGLI ARCHIVI STORICI SU INTERNET DEGLI ORGANI D’INFORMAZIONE
Nota alla sentenza della Corte di Cassazione, Sezione III Civile, n. 5525 dell’11 gennaio 2012 e depositata il 5 aprile 2012 (M. Iaselli).
LEGITTIMO L’UTILIZZO DI OCCHIALI 3D PLURIUSO NELLE SALE CINEMATOGRAFICHE
Nota alla sentenza del TAR del Lazio, Sezione Terza Quater, n. 2704 del 14 marzo 2012 e depositata il 21 marzo 2012 (V. Usai).
LAWFUL INTERCEPTION
LA CONSERVAZIONE DELLE INTERCETTAZIONI
Al giorno d’oggi potrebbe essere più efficace disporre di un archivio storico online che garantirebbe una più facile fruizione dei contenuti ed una migliore conservazione dei files audio (D. Galati).
LA LOCALIZZAZIONE DEL TARGET PER L’AUTORITÀ GIUDIZIARIA
Le diverse modalità di localizzazione sulla rete mobile a disposizione dell’Autorità Giudiziaria (G. Nazzaro).
LE INTERCETTAZIONI TELEMATICHE ATTIVE E PASSIVE
Prima parte: l’intercettazione telematica passiva – i due approcci network centric e target centric (A. Formenti).
NESSUN OBBLIGO DI COMUNICAZIONE AL DIFENSORE SULL’ESITO DELL’ISTANZA DI ACCEDERE ALLE REGISTRAZIONI
Nota alla sentenza della Corte di Cassazione, Sezione VI Penale, n. 38673 del 7 ottobre 2011 e depositata il 25 ottobre 2011 (C. Cazzolla).
LE INTERCETTAZIONI NELLE RETI MOBILI 4G
La complessità tecnica per la modalità d’intercettare e per la modalità d’inviare le comunicazioni intercettate all’Autorità Giudiziaria per gli accessi alla rete LTE (A. Frallicciardi).
L’EVOLUZIONE DELLO SPLITTER PER LE INTERCETTAZIONI TELEMATICHE
Le regeneration TAP “intelligenti”, utilizzate le intercettazioni legali, risolvono un grave vulnus per la sicurezza (A. Del Rio).
SECURITY
IL RUOLO DEL “CNAIPIC” NELLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE
Descrizione del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) della Polizia Postale e delle Comunicazioni (T. Palumbo).
PASSWORD GENERATION: LA PROPOSTA DI GOOGLE PER UN NUOVO METODO DI GENERAZIONE DELLE PASSWORD PER IL WEB
La proposta di Google per affidare al browser la generazione delle password al posto dell’utente (A. De Martino).