Il suolo “mangiato” -
di Giovanni Nazzaro (n.II_MMXV)
Il consumo di suolo in Italia continua a crescere in modo significativo: tra il 2008 e il 2013 il fenomeno ha riguardato mediamente 55 ettari al giorno, con una velocità compresa tra i 6 e i 7 metri quadrati di territorio che, nell’ultimo periodo, sono stati irreversibilmente persi ogni secondo.
di Giovanni Nazzaro (n.II_MMXV)
Il consumo di suolo in Italia continua a crescere in modo significativo: tra il 2008 e il 2013 il fenomeno ha riguardato mediamente 55 ettari al giorno, con una velocità compresa tra i 6 e i 7 metri quadrati di territorio che, nell’ultimo periodo, sono stati irreversibilmente persi ogni secondo.
BALISTICA
Principali criticità tecnico giuridiche legate agli accertamenti sui residui dello sparo -
di Gianpaolo Zambonini (n.II_MMXV)
L’analisi dei residui dello sparo è uno degli aspetti più dibattuti nelle aule di tribunale per quanto concerne gli accertamenti forensi. Vari aspetti sono alla base delle controversie. L’unica problematica che realmente potrebbe inficiare i risultati di un accertamento è quella legata alla possibilità di contaminazione.
di Gianpaolo Zambonini (n.II_MMXV)
L’analisi dei residui dello sparo è uno degli aspetti più dibattuti nelle aule di tribunale per quanto concerne gli accertamenti forensi. Vari aspetti sono alla base delle controversie. L’unica problematica che realmente potrebbe inficiare i risultati di un accertamento è quella legata alla possibilità di contaminazione.
GIURISPRUDENZA
INADEMPIMENTO ALLE NORME COMUNITARIE IN MATERIA DI RIFIUTI -
di Daniela Gentile (n.II_MMXV)
La Corte di giustizia europea ha condannato l’Italia a versare alla Commissione europea un importo iniziale fissato in 42,8 milioni di euro per il primo semestre successivo alla sentenza n. C-196/13 del 2 dicembre 2014, dal quale saranno detratti 400.000 euro per ciascuna discarica contenente rifiuti pericolosi e 200.000 euro per ogni altra discarica messa a norma conformemente alla sentenza.
di Daniela Gentile (n.II_MMXV)
La Corte di giustizia europea ha condannato l’Italia a versare alla Commissione europea un importo iniziale fissato in 42,8 milioni di euro per il primo semestre successivo alla sentenza n. C-196/13 del 2 dicembre 2014, dal quale saranno detratti 400.000 euro per ciascuna discarica contenente rifiuti pericolosi e 200.000 euro per ogni altra discarica messa a norma conformemente alla sentenza.
Registrazione di conversazione tra privati: per attività di PG necessaria l’autorizzazione -
di Simona Usai (n.II_MMXV)
La Suprema Corte di Cassazione, con la sentenza n. 19158/2015, ha rilevato che “ciascuno dei soggetti che partecipano ad una conversazione è pienamente libero di adottare cautele ed accorgimenti, e tale può essere considerata la registrazione, per acquisire, nella forma piu’ opportuna, documentazione e quindi prova di ciò che direttamente pone in essere o che è posto in essere nei suoi confronti”.
di Simona Usai (n.II_MMXV)
La Suprema Corte di Cassazione, con la sentenza n. 19158/2015, ha rilevato che “ciascuno dei soggetti che partecipano ad una conversazione è pienamente libero di adottare cautele ed accorgimenti, e tale può essere considerata la registrazione, per acquisire, nella forma piu’ opportuna, documentazione e quindi prova di ciò che direttamente pone in essere o che è posto in essere nei suoi confronti”.
VALENZA GIURIDICA DEL TWEET DI UN MINISTRO -
di Elena Bassoli (n.II_MMXV)
Il Consiglio di Stato, con la sentenza n. 769/2015, si è pronunciato sulla natura dell’atto amministrativo emesso verso l’esterno nel caso in cui si utilizzi il servizio di Twitter, osservando che “gli atti dell’autorità politica debbono pur sempre concretarsi nella dovuta forma tipica dell’attività della pubblica amministrazione... “.
di Elena Bassoli (n.II_MMXV)
Il Consiglio di Stato, con la sentenza n. 769/2015, si è pronunciato sulla natura dell’atto amministrativo emesso verso l’esterno nel caso in cui si utilizzi il servizio di Twitter, osservando che “gli atti dell’autorità politica debbono pur sempre concretarsi nella dovuta forma tipica dell’attività della pubblica amministrazione... “.
DIRITTO DI POLIZIA
Per il porto d’armi occorre avere una condotta di vita improntata all’osservanza delle norme -
di Pietro Errede (n.II_MMXV)
Il Consiglio di Stato, nella sentenza 2158/2015, ribadisce che l’autorizzazione alla detenzione ed al porto d’armi postulano che il beneficiario osservi una condotta di vita improntata alla piena osservanza delle norme penali e di quelle poste a tutela dell’ordine pubblico. Con la sentenza 1072/2015 si riafferma il principio per cui l’effetto preclusivo viene parzialmente meno una volta intervenuta la riabilitazione.
di Pietro Errede (n.II_MMXV)
Il Consiglio di Stato, nella sentenza 2158/2015, ribadisce che l’autorizzazione alla detenzione ed al porto d’armi postulano che il beneficiario osservi una condotta di vita improntata alla piena osservanza delle norme penali e di quelle poste a tutela dell’ordine pubblico. Con la sentenza 1072/2015 si riafferma il principio per cui l’effetto preclusivo viene parzialmente meno una volta intervenuta la riabilitazione.
PRIVACY
AVVIATA CONSULTAZIONE PUBBLICA SU INTERNET DELLE COSE (Internet of Things) -
di Roberto Setola (n.II_MMXV)
Il Garante privacy ha deliberato l’avvio di una procedura di consultazione pubblica sul tema “Internet delle cose”. Obiettivo della consultazione è quello di acquisire osservazioni e proposte rispetto gli aspetti di protezione dei dati personali illustrati nel provvedimento connessi alle nuove tecnologie classificabili come Internet of Things.
di Roberto Setola (n.II_MMXV)
Il Garante privacy ha deliberato l’avvio di una procedura di consultazione pubblica sul tema “Internet delle cose”. Obiettivo della consultazione è quello di acquisire osservazioni e proposte rispetto gli aspetti di protezione dei dati personali illustrati nel provvedimento connessi alle nuove tecnologie classificabili come Internet of Things.
Diritto all’oblio: il caso Google Spain -
di Roberto Cosa e Luca Viola (n.II_MMXV)
Tramite un motore di ricerca di Internet qualsiasi utente può ottenere una visione complessiva strutturata delle proprie informazioni su Internet. Qualora si constati che l’inclusione dei link nell’elenco dei risultati è incompatibile con la Direttiva 95/46/CE, le informazioni in tale elenco devono essere cancellate.
di Roberto Cosa e Luca Viola (n.II_MMXV)
Tramite un motore di ricerca di Internet qualsiasi utente può ottenere una visione complessiva strutturata delle proprie informazioni su Internet. Qualora si constati che l’inclusione dei link nell’elenco dei risultati è incompatibile con la Direttiva 95/46/CE, le informazioni in tale elenco devono essere cancellate.
LINEE GUIDA IN MATERIA DI TRATTAMENTO DI DATI PERSONALI PER PROFILAZIONE ONLINE -
di Angela Gabriele (n.II_MMXV)
Il Garante privacy, con il provvedimento n. 161/2015, ha deliberato l’adozione di specifiche “Linee guida” per garantire il rispetto dei principi per la protezione dei dati personali nell’espletamento delle attività dei soggetti che offrono servizi online accessibili al pubblico attraverso reti di comunicazione elettronica.
di Angela Gabriele (n.II_MMXV)
Il Garante privacy, con il provvedimento n. 161/2015, ha deliberato l’adozione di specifiche “Linee guida” per garantire il rispetto dei principi per la protezione dei dati personali nell’espletamento delle attività dei soggetti che offrono servizi online accessibili al pubblico attraverso reti di comunicazione elettronica.
BIOMETRIA: PROVVEDIMENTO GENERALE PRESCRITTIVO DEL GARANTE -
di Michele Iaselli (n.II_MMXV)
Il Garante per la privacy ha approvato un quadro unitario di misure e accorgimenti di carattere tecnico, organizzativo e procedurale per mantenere alti livelli di sicurezza nell’utilizzo di particolari tipi di dati biometric. La semplificazione riguarderà solo le specifiche tipologie di trattamento.
di Michele Iaselli (n.II_MMXV)
Il Garante per la privacy ha approvato un quadro unitario di misure e accorgimenti di carattere tecnico, organizzativo e procedurale per mantenere alti livelli di sicurezza nell’utilizzo di particolari tipi di dati biometric. La semplificazione riguarderà solo le specifiche tipologie di trattamento.
SCENA DEL CRIMINE
SOPRALLUOGO E REPERTAMENTO: COORDINAMENTO TRA IL COMANDO OPERANTE E L’ORGANO TECNICO SPECIALIZZATO -
di Walter Riccitelli (n.II_MMXV)
Corretta acquisizione delle prove tramite sopralluogo e repertamento da parte degli organi di Polizia: il primo intervento, le problematiche tecniche e procedurali, quando e come far intervenire il RIS/Polizia Scientifica. Difficoltà nel coordinamento tra il comando operante e l’organo tecnico specializzato.
di Walter Riccitelli (n.II_MMXV)
Corretta acquisizione delle prove tramite sopralluogo e repertamento da parte degli organi di Polizia: il primo intervento, le problematiche tecniche e procedurali, quando e come far intervenire il RIS/Polizia Scientifica. Difficoltà nel coordinamento tra il comando operante e l’organo tecnico specializzato.
DIGITAL FORENSICS
Mac Osx Forensics Analysis (II parte) -
di Fabio Massa (n.II_MMXV)
Nel precedente numero: 1. Introduzione - 2. Tecniche di acquisizione ed analisi di un computer Macintosh - a) Avvio con CD DVD - b) Avvio Single User - c) Modalità Target Disk. In questo numero: 3. Machintosh file system - 4. La Radice UNIX - a) System tree - b) Local tree - c) User tree - d) Network tree - 5. Analisi Forense - a) Safari - b) Apple Mail - c) ichat - ) Keychains
di Fabio Massa (n.II_MMXV)
Nel precedente numero: 1. Introduzione - 2. Tecniche di acquisizione ed analisi di un computer Macintosh - a) Avvio con CD DVD - b) Avvio Single User - c) Modalità Target Disk. In questo numero: 3. Machintosh file system - 4. La Radice UNIX - a) System tree - b) Local tree - c) User tree - d) Network tree - 5. Analisi Forense - a) Safari - b) Apple Mail - c) ichat - ) Keychains
IOT Forensics: nuove sfide e opportunità nelle indagini scientifiche -
di Paolo Reale (n.II_MMXV)
In termini di sicurezza l’Internet Of Things (IoT) desta già diverse preoccupazioni. Sono evidenti anche le implicazioni in termini di privacy. Anche sotto il profilo ‘forense’ questi dispositivi rappresentano evidentemente un elemento di interesse: tramite questi ‘oggetti’ è possibile perpetrare dei crimini, e quindi si configurano come (nuovi) mezzi con i quali commettere dei reati.
di Paolo Reale (n.II_MMXV)
In termini di sicurezza l’Internet Of Things (IoT) desta già diverse preoccupazioni. Sono evidenti anche le implicazioni in termini di privacy. Anche sotto il profilo ‘forense’ questi dispositivi rappresentano evidentemente un elemento di interesse: tramite questi ‘oggetti’ è possibile perpetrare dei crimini, e quindi si configurano come (nuovi) mezzi con i quali commettere dei reati.
COME AFFRONTARE I “BIG DATA” NELLA DIGITAL FORENSICS -
di Nanni Bassetti (n.II_MMXV)
L’aumento incontrollato di dati è diventato un ostacolo per gli investigatori informatici, che devono affrontare una corsa agli armamenti informatici per far fronte a questo tsunami digitale. Analisi di alcuni sistemi organizzativi che potrebbero aiutare a vincere questa battaglia.
di Nanni Bassetti (n.II_MMXV)
L’aumento incontrollato di dati è diventato un ostacolo per gli investigatori informatici, che devono affrontare una corsa agli armamenti informatici per far fronte a questo tsunami digitale. Analisi di alcuni sistemi organizzativi che potrebbero aiutare a vincere questa battaglia.
TECHNOLOGY
EVOLUZIONE DELLE RETI MOBILI: DAL GSM A LTE ADVANCED -
di Armando Frallicciardi (n.II_MMXV)
Il 3GPP riunisce sette organizzazioni per lo sviluppo di standard nel campo delle telecomunicazioni. Il suo scopo iniziale era di rendere applicabile la diffusione a livello globale di una rete di terza generazione che si basava sul GSM. Il campo di applicazione è stato successivamente ampliato per includere 2G, 3G, 4G e IMS.
di Armando Frallicciardi (n.II_MMXV)
Il 3GPP riunisce sette organizzazioni per lo sviluppo di standard nel campo delle telecomunicazioni. Il suo scopo iniziale era di rendere applicabile la diffusione a livello globale di una rete di terza generazione che si basava sul GSM. Il campo di applicazione è stato successivamente ampliato per includere 2G, 3G, 4G e IMS.
SECURITY
IL MALWARE “REGIN” -
di Antonio de Martino (n.II_MMXV)
La società Symantec ha scoperto un nuovo tipo di malware operante dal 2008 su Internet, che avrebbe preso ogni tipo di informazione ai governi, ai gestori telefonici e ai suoi utenti, alle imprese grandi e piccole e ai privati cittadini.
di Antonio de Martino (n.II_MMXV)
La società Symantec ha scoperto un nuovo tipo di malware operante dal 2008 su Internet, che avrebbe preso ogni tipo di informazione ai governi, ai gestori telefonici e ai suoi utenti, alle imprese grandi e piccole e ai privati cittadini.
LEGGI E NORME
Capacità di intendere e volere ed elemento soggettivo del reato -
di Sergio Barbiera e Giuliana Udine (n.II_MMXV)
Supportato dalla più recente psicologia giuridica, può essere delineato un quadro sinottico circa le refluenze che, in ambito processual-penalistico, possono discendere dalla mancanza dell’elemento soggettivo del reato relativamente alla capacità d’intendere e di volere, locuzione con cui è rubricato l’art. 85 del codice penale.
di Sergio Barbiera e Giuliana Udine (n.II_MMXV)
Supportato dalla più recente psicologia giuridica, può essere delineato un quadro sinottico circa le refluenze che, in ambito processual-penalistico, possono discendere dalla mancanza dell’elemento soggettivo del reato relativamente alla capacità d’intendere e di volere, locuzione con cui è rubricato l’art. 85 del codice penale.
Scambio elettroale politico-mafioso: introdotte nuove fattispecie incriminatrici -
di Roberto Miraglia (n.II_MMXV)
La promulgazione della legge 17 aprile 2014 ha costituito l’approdo di un travagliato iter di riforma che ha riguardato il delitto di scambio elettorale politico mafioso (art. 416 ter c.p.). Il presente commento offre una ricognizione delle motivazioni che hanno reso necessaria una sostanziale riscrittura della norma incriminatrice.
di Roberto Miraglia (n.II_MMXV)
La promulgazione della legge 17 aprile 2014 ha costituito l’approdo di un travagliato iter di riforma che ha riguardato il delitto di scambio elettorale politico mafioso (art. 416 ter c.p.). Il presente commento offre una ricognizione delle motivazioni che hanno reso necessaria una sostanziale riscrittura della norma incriminatrice.
DIRITTO CANONICO, ECCL., VATICANO
DALLE PERSECUZIONI CONTRO I CRISTIANI AGLI EDITTI DI TOLLERANZA -
di Faustino De Gregorio (n.II_MMXV)
Al termine delle persecuzioni contro la ‘setta’ dei cristiani, una nuova stagione viene formandosi lasciando ampio spazio al potere pubblico, che non disdegnava una qualche interferenza negli affari ecclesiastici così come l’esercizio del potere nei confronti di una parte della gerarchia.
di Faustino De Gregorio (n.II_MMXV)
Al termine delle persecuzioni contro la ‘setta’ dei cristiani, una nuova stagione viene formandosi lasciando ampio spazio al potere pubblico, che non disdegnava una qualche interferenza negli affari ecclesiastici così come l’esercizio del potere nei confronti di una parte della gerarchia.