di Giovanni Nazzaro (N. IV_MMXX)
Per combattere la crisi climatica che sta portando all’esaurimento dell’acqua dovremo utilizzare altre risorse, purtroppo anche loro in esaurimento, e riserve idriche per la loro estrazione come non abbiamo mai fatto dall’inizio dei tempi. È palese anche a voi, adesso, il paradosso a cui stiamo andando incontro?
ETSI STANDARDS
by Domenico Raffaele Cione (N. IV_MMXX)
This article highlights the ETSI activity on Lawful Interception (LI) and Retained Data (RD) as update to the previous article of September 2019.
DIRITTO PENITENZIARIO
di Augusto Zaccariello (N. IV_MMXX)
Prima di trattare l’argomento, mi soffermo brevemente sull’ accezione del sostantivo “tecnica” considerato che, per quanto riguarda l’investigazione, l’appropriatezza del termine “scienza investigativa”, resta ancora una dirimenda questione aperta, nella ricerca filosofica e nel dibattito degli esperti accademici, per individuare la demarcazione di cosa può o non può rientrare in tale ultima definizione.
DIRITTO DI POLIZIA
di Maurizio Taliano (IV_MMXX)
Sviluppato su 18 paragrafi, lo studio si concentra sull’analisi giuridica delle norme che disciplinano l’impiego delle tre Forze Armate, Esercito, Marina e Aeronautica militare, in servizi di ordine e sicurezza pubblica, in concorso con le Forze di polizia. È esaminata l’evoluzione storica e giuridica di tali attività, che hanno subito un notevole incremento negli ultimi decenni, fino all’attuale impiego nelle verifiche della corretta esecuzione delle misure di contenimento e di contrasto della diffusione del contagio da COVID-19. Sono, inoltre, approfondite le rilevanti implicazioni giuridiche dovute all’attribuzione della qualifica di agente di pubblica sicurezza e, conseguentemente, quella di pubblico ufficiale. Vengono analizzati i poteri e gli obblighi derivanti dall’assunzione di tali qualità, con riferimento anche ai rapporti che vengono ad instaurarsi con le Autorità di pubblica sicurezza.
DIGITAL FORENSICS
di Giovanni Tessitore e Antonio Casolaro (N. IV_MMXX)
Analisi dettagliata di alcuni funzionamenti dell’applicazione WhatsApp per sistemi Android con illustrazione dei meccanismi di memorizzazione dei messaggi sul filesystem, con particolare riferimento all’implementazione della cifratura e all'eventuale recupero di database corrotti.
SECURITY
di Emiliano Pinci (n.IV_MMXX)
In un’ottica di cyber e mobile awareness, ovvero di consapevolezza sui possibili rischi derivanti da minacce informatiche rivolte ai dispositivi mobili e che ogni giorno possono compromettere la sicurezza delle nostre comunicazioni, finanze e informazioni personali, prendiamo in esame alcuni casi di estrema attualità per fornire una breve panoramica su quello che è lo stato dei più recenti “mobile threats” che colpiscono i servizi di distribuzione digitale di applicazioni più comuni, nello specifico Google Play Store e iOS App Store di Apple.
TECHNOLOGY
di Giovanni Crea (N.IV_MMXX)
L’impiego delle app si è notevolmente incrementato nel tempo, riproponendosi anche nel periodo emergenziale (determinato dall’insorgere e dalla diffusione del virus covid-19) come supporto alle autorità sanitarie nell’opera di contrasto alla pandemia nella prospettiva di interrompere la catena delle infezioni più rapidamente rispetto ad altre misure. Sotto questo profilo, il sistema di tracciamento dei contatti e allerta è stato ideato per individuare le persone entrate in contatto con soggetti che sono risultati contaminati dal virus e informarle sulle misure che andrebbero opportunamente assunte (autoisolamento, test, comportamenti da adottare se insorgono sintomi). Per queste ragioni, distintamente dalle comuni applicazioni, le tecnologie di rilevazione dei contatti (contact tracing) sono state annoverate tra le misure di sanità pubblica il cui scopo è la prevenzione e il contenimento della diffusione delle malattie infettive, in particolare nell’ambito della c.d. “fase 2” che ha avviato il ritorno alle normali attività economiche e sociali.
di Armando Frallicciardi (N.IV_MMXX)
Il WiFi coesisterà con il 5G? Il modello di riferimento del 5G prevede la possibilità di comunicare ovunque e in ogni momento. Per raggiungere questo obiettivo la rete 5G implementa una Nuova Rete radio (NR) e una nuova architettura della Core Network (5GC). Per la rete radio il 5G prevede di utilizzare ogni tipo di tecnologia radio tra cui anche il nuovo standard Wifi 6 per coprire microaree locali e ambienti indoor spesso non coperti dalle reti 3G e 4G.
LAWFUL INTERCEPTION
di Elena Bassoli (N. IV_MMXX)
Corte di Cassazione, Sezione II Penale, sentenza n. 29362 del 22 luglio 2020 e pubblicato il 22 ottobre 2020. La difesa eccepisce che le conversazioni ambientali acquisite sarebbero inutilizzabili in quanto la relativa captazione è stata resa possibile tramite rete wi-fi estera (sita in Canada), rilevando che atteso che le conversazioni in questione (estero su estero) non transitavano attraverso nodi telefonici italiani ma si svolgevano esclusivamente tramite ponte telefonico canadese, la mancanza di rogatoria aveva determinato l’inutilizzabilità dei risultati dell’attività d’indagine per violazione dell’art. 729 cod. proc. pen. I giudici della Corte hanno invece rilevato che la registrazione della conversazioni tramite wi-fi sito in Canada abbia costituito una fase intermedia di una più ampia attività di captazione iniziata nella sua fase iniziale e conclusiva sul territorio italiano.
GIURISPRUDENZA
di Andrea Girella (N.IV_MMXX)
Corte di Cassazione, Sezione III Penale, sentenza n.2576 del 06/11/2018 e depositata il 21/01/2019. Le foto scattate durante un'ispezione (nel caso igienico sanitaria dei N.A.S.) dello stato dei luoghi da parte della P.G., e allegate al verbale di ispezione e di sequestro devono considerarsi atti irripetibili, come tali non più riproducibili, con la conseguenza che, essendo legittimo il loro inserimento nel fascicolo per il dibattimento, possono essere valutate dal giudice come fonte di prova, senza che sia necessaria una conferma da parte dei verbalizzanti in sede dibattimentale.
FALSO DOCUMENTALE
di Raoul De Michelis (IV_MMXX)
Sul web possiamo trovare diversi siti che commercializzano documenti di vario genere. Dai pseudo passaporti fino alle patenti di guida e documenti di identità europea. Basta utilizzare qualsiasi motore di ricerca utilizzando i termini “fake id”, “international driving license”, identification documents, ecc... per essere catapultati in diversi di siti web che commercializzano documenti di ogni genere. Si va dai documenti d’identità a quelli di guida. Si trovano listini prezzi, esempi di documenti e persino le recensioni dei clienti. Cosa troviamo effettivamente, quale è la loro valenza giuridica e, effettivamente quale risvolto pratico hanno questi documenti o pseudo documenti? Volendo semplificare, potremo dire che i documenti di fantasia o pseudocumenti sono quei documenti che di fatto non imitano un modello legalmente emesso ma vengono comunque utilizzati per farsi identificare o condurre veicoli. Vedremo, nella disamina che segue, che non è sempre così. Cercheremo di comprendere quando ci troviamo nell’ambito dei documenti di fantasia e quando, invece, esibire quel tipo di documento costituisce comportamento penalmente rilevante.
SCENA DEL CRIMINE
di Domingo Magliocca (n.IV_MMXX)
L’articolo introduce il sopralluogo criminologico del luogo del reato, il suo rapporto con una struttura geospaziale che abbiamo definito «scena geografica del crimine» e con il Geographic Profiling. Il sopralluogo criminologico si differenzia dal sopralluogo tecnico-giudiziario per l’oggetto di ricerca. Il sopralluogo tecnico-giudiziario ricostruisce la dinamica oggettiva del delitto tramite la “fissazione” delle tracce di reato; il sopralluogo criminologico è un’attenta osservazione incrociata effettuata sia attraverso l’esame accurato del dato criminalistico e del suo valore intrinseco e sia mediante la ricerca del valore estrinseco delle tracce forensi presenti sul luogo del reato, finalizzata a scorgere il significato meno evidente del crimine.