Per accedere ai contenuti della rivista, occorre autenticarsi.
Una volta autenticati, i collegamenti agli articoli rimanderanno direttamente alla versione elettronica della rivista.
Quella privacy che non fa bene alle indagini (A dark time for WHOIS)
di Giovanni Nazzaro (N. III_MMXVIII)
Il GDPR si applica anche alla banca dati WHOIS, che, così com’è, è stata considerata non conforme.
di Giovanni Nazzaro (N. III_MMXVIII)
Il GDPR si applica anche alla banca dati WHOIS, che, così com’è, è stata considerata non conforme.
ETSI STANDARDS
ETSI INTERFACE TO IMPLEMENT EUROPEAN INVESTIGATION ORDERS (EIOs)
by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXVIII)
The ETSI work to provide a Technical Specification (TS) to support the Directive 2014/41/EU of the European Parliament and of the Council of 3 April 2014 regarding the European Investigation Order (EIO) in criminal matters [1] had started in 2016 and was carried on during all 2017 and 2018 on all technical aspects of the new interface resulting now finalized with the publication of a first version of the Inter LEMF Handover Interface (ILHI) [4]. This specification provides LEMF’s with all implementation details to allow LI data transferring from one LEMF located in the country B (responding country where a target abroad is requested to be intercepted) to a LEMF located in the country A (requesting country where the request of interception is originated).
by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXVIII)
The ETSI work to provide a Technical Specification (TS) to support the Directive 2014/41/EU of the European Parliament and of the Council of 3 April 2014 regarding the European Investigation Order (EIO) in criminal matters [1] had started in 2016 and was carried on during all 2017 and 2018 on all technical aspects of the new interface resulting now finalized with the publication of a first version of the Inter LEMF Handover Interface (ILHI) [4]. This specification provides LEMF’s with all implementation details to allow LI data transferring from one LEMF located in the country B (responding country where a target abroad is requested to be intercepted) to a LEMF located in the country A (requesting country where the request of interception is originated).
SECURITY
SPERIMENTAZIONE DELLA PISTOLA ELETTRICA DA PARTE DELLE FORZE DELL’ORDINE
di Roberto Setola (N. III_MMXVIII)
Ministero dell’interno – Decreto del 4 luglio 2018. Avvio della sperimentazione delle pistole elettriche da parte delle forze dell’ordine (5 settembre 2018). Il 5 settembre 2018 è partita in Italia la sperimentazione dell’uso di pistole elettriche da parte delle forze dell’ordine come previsto da un emendamento al Decreto Legge sulla Sicurezza degli Stadi del 2014. Il Taser oltre agli Stati Uniti è in dotazione alle forze di polizia di circa 107 paesi, tra cui Canada, Brasile, Australia, Nuova Zelanda, Kenya e in Europa in Finlandia, Francia, Germania, Repubblica Ceca, Grecia e Regno Unito. (http://www.interno.gov.it/sites/default/files/allegati/decreto_sperimentazione_taser.pdf).
di Roberto Setola (N. III_MMXVIII)
Ministero dell’interno – Decreto del 4 luglio 2018. Avvio della sperimentazione delle pistole elettriche da parte delle forze dell’ordine (5 settembre 2018). Il 5 settembre 2018 è partita in Italia la sperimentazione dell’uso di pistole elettriche da parte delle forze dell’ordine come previsto da un emendamento al Decreto Legge sulla Sicurezza degli Stadi del 2014. Il Taser oltre agli Stati Uniti è in dotazione alle forze di polizia di circa 107 paesi, tra cui Canada, Brasile, Australia, Nuova Zelanda, Kenya e in Europa in Finlandia, Francia, Germania, Repubblica Ceca, Grecia e Regno Unito. (http://www.interno.gov.it/sites/default/files/allegati/decreto_sperimentazione_taser.pdf).
DIRITTTO DI POLIZIA
LA NUOVA DISCIPLINA DEI “COMPRO ORO”
di Maurizio Taliano (N. III_MMXVIII)
Il D.Lgs. 25 maggio 2017, n. 92 detta disposizioni specifiche per la definizione degli obblighi cui gli operatori Compro Oro sono tenuti al fine di garantire la piena tracciabilità della compravendita e permuta di oggetti preziosi usati e la prevenzione dell’utilizzo del relativo mercato per finalità illegali, con specifico riferimento al riciclaggio di denaro e al reimpiego di proventi di attività illecite. Il Decreto MEF 14 maggio 2018 individua le modalità tecniche di invio dei dati e di alimentazione dell’istituendo registro degli operatori Compro Oro.
di Maurizio Taliano (N. III_MMXVIII)
Il D.Lgs. 25 maggio 2017, n. 92 detta disposizioni specifiche per la definizione degli obblighi cui gli operatori Compro Oro sono tenuti al fine di garantire la piena tracciabilità della compravendita e permuta di oggetti preziosi usati e la prevenzione dell’utilizzo del relativo mercato per finalità illegali, con specifico riferimento al riciclaggio di denaro e al reimpiego di proventi di attività illecite. Il Decreto MEF 14 maggio 2018 individua le modalità tecniche di invio dei dati e di alimentazione dell’istituendo registro degli operatori Compro Oro.
GIURISPRUDENZA
AL MANDATO DI ARRESTO EUROPEO SI APPLICA IL PRINCIPIO DEL “NE BIS IN IDEM”: LA DOCUMENTAZIONE INTEGRATIVA NON PUO’ MODIFICARE LA PRECEDENTE DECISIONE
di Antonio Di Tullio D’Elisiis (N. II_MMXVIII)
Corte di Cassazione, Sezione VI Penale, sentenza n. 35290 del 19/07/2018 e depositata il 24/07/2018. In materia di mandato di arresto europeo, nell’ipotesi di sentenza irrevocabile di rifiuto della consegna, nella specie per il mancato invio ad opera dello Stato estero della documentazione integrativa richiesta, trova applicazione il principio del ne bis in idem, di cui all’art. 649 cod. proc. pen., per cui la Corte d’appello non può, a seguito della successiva ricezione della predetta documentazione, modificare la precedente decisione.
di Antonio Di Tullio D’Elisiis (N. II_MMXVIII)
Corte di Cassazione, Sezione VI Penale, sentenza n. 35290 del 19/07/2018 e depositata il 24/07/2018. In materia di mandato di arresto europeo, nell’ipotesi di sentenza irrevocabile di rifiuto della consegna, nella specie per il mancato invio ad opera dello Stato estero della documentazione integrativa richiesta, trova applicazione il principio del ne bis in idem, di cui all’art. 649 cod. proc. pen., per cui la Corte d’appello non può, a seguito della successiva ricezione della predetta documentazione, modificare la precedente decisione.
DIRITTO PENITENZIARIO
LA SICUREZZA PENITENZIARIA COME PRESIDIO DI SICUREZZA PUBBLICA
di Augusto Zaccariello (N. III_MMXVIII)
La realtà del “mondo penitenziario” è per lo più sconosciuta. La storia e le funzioni della Polizia penitenziaria, che recentemente ha festeggiato i duecento anni, non sono state mai intrinsecamente conosciute e comprese nelle pieghe più profonde e significative, tanto che è stata sempre una esigenza, sentita da tutti gli appartenenti al Corpo, quella di essere conosciuti, anche fuori dagli istituti penitenziari, per la valenza e la specificità delle funzioni svolte. La sicurezza penitenziaria può essere considerata una porzione di sicurezza pubblica e il mantenimento dell’ordine e della disciplina negli istituti penitenziari è parte del processo di mantenimento dell’ordine pubblico.
di Augusto Zaccariello (N. III_MMXVIII)
La realtà del “mondo penitenziario” è per lo più sconosciuta. La storia e le funzioni della Polizia penitenziaria, che recentemente ha festeggiato i duecento anni, non sono state mai intrinsecamente conosciute e comprese nelle pieghe più profonde e significative, tanto che è stata sempre una esigenza, sentita da tutti gli appartenenti al Corpo, quella di essere conosciuti, anche fuori dagli istituti penitenziari, per la valenza e la specificità delle funzioni svolte. La sicurezza penitenziaria può essere considerata una porzione di sicurezza pubblica e il mantenimento dell’ordine e della disciplina negli istituti penitenziari è parte del processo di mantenimento dell’ordine pubblico.
LAWFUL INTERCEPTION
IDENTIFICATIVI DELL’UTENTE IN ROAMING NAZIONALE E INTERNAZIONALE
di Armando Frallicciardi (N. III_MMXVIII)
Ad un utente di rete mobile sono associati molti identificativi tecnici, alcuni permanenti altri temporanei. Entrambe le tipologie sono utilizzate nelle procedure di roaming, ma solo alcuni di essi possono essere usati per le intercettazioni. Un target in roaming nazionale è sempre intercettato indipendentemente dalla sua localizzazione o nella HPLMN o nella VPLMN. Diversamente nel roaming internazionale la chiamata è intercettata solo se il canale fonico transita per la HPLMN. Nel caso di roaming “Dual IMSI”, le criticità sull’intercettazione derivano principalmente dal fatto che le procedure adottate non sono standardizzate.
di Armando Frallicciardi (N. III_MMXVIII)
Ad un utente di rete mobile sono associati molti identificativi tecnici, alcuni permanenti altri temporanei. Entrambe le tipologie sono utilizzate nelle procedure di roaming, ma solo alcuni di essi possono essere usati per le intercettazioni. Un target in roaming nazionale è sempre intercettato indipendentemente dalla sua localizzazione o nella HPLMN o nella VPLMN. Diversamente nel roaming internazionale la chiamata è intercettata solo se il canale fonico transita per la HPLMN. Nel caso di roaming “Dual IMSI”, le criticità sull’intercettazione derivano principalmente dal fatto che le procedure adottate non sono standardizzate.
IL GIUDICE DI MERITO DEVE FONDARE LA SUA DECISIONE SOLO SULLE INTERCETTAZIONI CHIARE, DECIFRABILI E NON AMBIGUE
di Claudio Cazzolla (N. II_MMXVIII)
Corte di Cassazione, Sezione II Penale, sentenza n. 17158 del 28 marzo 2018 e depositata il 17 aprile 2018. Con riferimento ai risultati delle intercettazioni di comunicazioni, il giudice di merito deve accertare che il significato delle conversazioni intercettate sia connotato dai caratteri di chiarezza, decifrabilità dei significati, assenza di ambiguità, di modo che la ricostruzione del contenuto delle conversazioni non lasci margini di dubbio sul significato complessivo dei colloqui intercettati; in questo caso, ben potendo il giudice di merito fondare la sua decisione sul contenuto di tali conversazioni. Alla stregua delle indicate linee interpretative, dunque, le censure del ricorrente si risolvono in una richiesta di incursione nel meritum causae, non consentito – come tale – in sede di legittimità.
di Claudio Cazzolla (N. II_MMXVIII)
Corte di Cassazione, Sezione II Penale, sentenza n. 17158 del 28 marzo 2018 e depositata il 17 aprile 2018. Con riferimento ai risultati delle intercettazioni di comunicazioni, il giudice di merito deve accertare che il significato delle conversazioni intercettate sia connotato dai caratteri di chiarezza, decifrabilità dei significati, assenza di ambiguità, di modo che la ricostruzione del contenuto delle conversazioni non lasci margini di dubbio sul significato complessivo dei colloqui intercettati; in questo caso, ben potendo il giudice di merito fondare la sua decisione sul contenuto di tali conversazioni. Alla stregua delle indicate linee interpretative, dunque, le censure del ricorrente si risolvono in una richiesta di incursione nel meritum causae, non consentito – come tale – in sede di legittimità.
DIGITAL FORENSICS
I DATI INFORMATICI ACQUISITI DALLA MEMORIA DI UN TELEFONO NON RIENTRANO NEL CONCETTO DI CORRISPONDENZA
di Andrea Girella (N. III_MMXVIII)
Corte di Cassazione, Sezione V Penale, sentenza n. 1822 del 21 novembre 2017 e depositata il 16 gennaio 2018. I dati informatici acquisiti dalla memoria del telefono in uso all’indagata (sms, messaggi whatsApp, messaggi di posta elettronica “scaricati” e/o conservati nella memoria dell’apparecchio cellulare) hanno natura di documenti ai sensi dell’art. 234 cod. proc. pen. La relativa attività acquisitiva non soggiace né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche. Secondo l’insegnamento della Corte di legittimità non è applicabile la disciplina dettata dall’art. 254 cod. proc. pen. con riferimento a messaggi WhatsApp e SMS rinvenuti in un telefono cellulare sottoposto a sequestro, in quanto questi testi non rientrano nel concetto di “corrispondenza”, la cui nozione implica un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito.
di Andrea Girella (N. III_MMXVIII)
Corte di Cassazione, Sezione V Penale, sentenza n. 1822 del 21 novembre 2017 e depositata il 16 gennaio 2018. I dati informatici acquisiti dalla memoria del telefono in uso all’indagata (sms, messaggi whatsApp, messaggi di posta elettronica “scaricati” e/o conservati nella memoria dell’apparecchio cellulare) hanno natura di documenti ai sensi dell’art. 234 cod. proc. pen. La relativa attività acquisitiva non soggiace né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche. Secondo l’insegnamento della Corte di legittimità non è applicabile la disciplina dettata dall’art. 254 cod. proc. pen. con riferimento a messaggi WhatsApp e SMS rinvenuti in un telefono cellulare sottoposto a sequestro, in quanto questi testi non rientrano nel concetto di “corrispondenza”, la cui nozione implica un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito.
TECHNOLOGY
VIAGGIO NELLA SOCIETA’ DEI PINOCCHI
di Marta Giannini (N. III_MMXVIII)
Quello della creazione e diffusione di fake news, a partire dalla campagna americana del 2016, sembra essere un fenomeno che ha investito molti campi della società con considerevoli effetti a livello politico, economico e sociale. La velocità di diffusione, grazie soprattutto ai social media, e la mancanza di attenzione da parte degli utenti, stanno portando all’uso sistematico delle fake news con lo scopo di indirizzare l’opinione pubblica, esasperare le pulsioni sociali generate da incertezza economica, frustrazione personale e paura di ciò che non è possibile comprendere secondo categorie conosciute. Il racconto della realtà è diventato facilmente manipolabile. In conseguenza di ciò sono nate molte organizzazioni che si occupano di fact checking e di debunking. Oltre al lavoro dei fact checker e agli algoritmi generati da alcuni social media, come ad esempio Facebook in collaborazione con Google, è possibile fornire uno strumento di supporto efficace ed efficiente che automatizzi alcuni passaggi e presenti ipotesi di analisi evidenziando possibili autori, diffusori, bot?
di Marta Giannini (N. III_MMXVIII)
Quello della creazione e diffusione di fake news, a partire dalla campagna americana del 2016, sembra essere un fenomeno che ha investito molti campi della società con considerevoli effetti a livello politico, economico e sociale. La velocità di diffusione, grazie soprattutto ai social media, e la mancanza di attenzione da parte degli utenti, stanno portando all’uso sistematico delle fake news con lo scopo di indirizzare l’opinione pubblica, esasperare le pulsioni sociali generate da incertezza economica, frustrazione personale e paura di ciò che non è possibile comprendere secondo categorie conosciute. Il racconto della realtà è diventato facilmente manipolabile. In conseguenza di ciò sono nate molte organizzazioni che si occupano di fact checking e di debunking. Oltre al lavoro dei fact checker e agli algoritmi generati da alcuni social media, come ad esempio Facebook in collaborazione con Google, è possibile fornire uno strumento di supporto efficace ed efficiente che automatizzi alcuni passaggi e presenti ipotesi di analisi evidenziando possibili autori, diffusori, bot?
RICOSTRUZIONE DI EVENTI E DI DINAMICHE ATTRAVERSO S.U.M.O., UN AVANZATO TOOL DI SIMULAZIONE DEL TRAFFICO URBANO
di Sebastiano Battiato, Oliver Giudice, Antonino Barbaro Paratore (N. III_MMXVIII)
L’ausilio di strumenti di simulazione informatica permette una più completa e per quanto possibile esaustiva valutazione degli eventi grazie alla capacità intrinseca di tali strumenti di generare automaticamente centinaia di migliaia di eventi, al variare di tutte le combinazioni di variabili e situazioni incognite. A tale scopo in questo articolo si presenta il software opensource “Simulation of Urban Mobility” (SUMO).
di Sebastiano Battiato, Oliver Giudice, Antonino Barbaro Paratore (N. III_MMXVIII)
L’ausilio di strumenti di simulazione informatica permette una più completa e per quanto possibile esaustiva valutazione degli eventi grazie alla capacità intrinseca di tali strumenti di generare automaticamente centinaia di migliaia di eventi, al variare di tutte le combinazioni di variabili e situazioni incognite. A tale scopo in questo articolo si presenta il software opensource “Simulation of Urban Mobility” (SUMO).
LAWTECH: UN NUOVO PARADIGMA PER IL SETTORE LEGALE
di Francesco Rundo, Sabrina Conoci e A. Luigi Di Stallo (N. III_MMXVIII)
Il termine “LawTech” è oggi sinonimo di una vera e propria rivoluzione tecnologica in atto nel settore legale-forense, a causa del tentativo di progressivo utilizzo delle nuove metodologie di Intelligenza Artificiale (Machine Learning e/o Deep Learning) nell’ambito delle attività giuridiche. Con il termine “LawTech” gli autori intendono riferirsi, pertanto, alle applicazioni pratiche derivanti dall’integrazione multi-disciplinare tra diritto e matematica, tra diritto ed informatica, tra norme e metodologie innovative di Intelligenza Artificiale(IA). Infatti, proprio grazie a nuovi investimenti di ricerca e sviluppo nell’area “LawTech” si sta sempre piu’ delineando, tra molteplici ostacoli culturali, tecnici e normativi, questo nuovo “paradigma” del settore legale-forense, e disegnando un futuro che lascia intravedere, come mai prima d’ora, una stretta integrazione tra materie giuridiche e scientifiche. Il presente contributo si articola in due parti. La prima parte illustra l’attuale panorama nazionale del “LawTech”. La seconda parte è dedicata all’analisi dei vantaggi e svantaggi del “LawTech”, con la descrizione di un caso-studio elaborato dagli scriventi quale esempio di applicazione delle nuove metodologie.
di Francesco Rundo, Sabrina Conoci e A. Luigi Di Stallo (N. III_MMXVIII)
Il termine “LawTech” è oggi sinonimo di una vera e propria rivoluzione tecnologica in atto nel settore legale-forense, a causa del tentativo di progressivo utilizzo delle nuove metodologie di Intelligenza Artificiale (Machine Learning e/o Deep Learning) nell’ambito delle attività giuridiche. Con il termine “LawTech” gli autori intendono riferirsi, pertanto, alle applicazioni pratiche derivanti dall’integrazione multi-disciplinare tra diritto e matematica, tra diritto ed informatica, tra norme e metodologie innovative di Intelligenza Artificiale(IA). Infatti, proprio grazie a nuovi investimenti di ricerca e sviluppo nell’area “LawTech” si sta sempre piu’ delineando, tra molteplici ostacoli culturali, tecnici e normativi, questo nuovo “paradigma” del settore legale-forense, e disegnando un futuro che lascia intravedere, come mai prima d’ora, una stretta integrazione tra materie giuridiche e scientifiche. Il presente contributo si articola in due parti. La prima parte illustra l’attuale panorama nazionale del “LawTech”. La seconda parte è dedicata all’analisi dei vantaggi e svantaggi del “LawTech”, con la descrizione di un caso-studio elaborato dagli scriventi quale esempio di applicazione delle nuove metodologie.
TECHNICAL-SCIENTIFIC INVESTIGATIONS
LE INNOVATIVE TECNICHE DI SOPRALLUOGO E RICOSTRUZIONE 3D APPLICATE AL COLD CASE DELL’OMICIDIO DI POLI VALERIANO
di Gianluca Badalamenti, Gianpaolo Zambonini, Giovanni Tessitore (N. III_MMXVIII)
Valeriano Poli era il buttafuori della discoteca TNT e ucciso in un agguato in via della Foscherara, il 5 dicembre 1999. Nel giugno del 2018 il gip ha ordinato l’arresto per Stefano Monti, 59 anni, accusato di quel delitto avvenuto 20 anni prima. Questo cold case è stato risolto grazie all’introduzione di tecniche di virtualizzazione di reperti e dei luoghi reali in ambienti tridimensionali ricreati al computer con la successiva simulazione dei fenomeni fisici che in esso accadono.
di Gianluca Badalamenti, Gianpaolo Zambonini, Giovanni Tessitore (N. III_MMXVIII)
Valeriano Poli era il buttafuori della discoteca TNT e ucciso in un agguato in via della Foscherara, il 5 dicembre 1999. Nel giugno del 2018 il gip ha ordinato l’arresto per Stefano Monti, 59 anni, accusato di quel delitto avvenuto 20 anni prima. Questo cold case è stato risolto grazie all’introduzione di tecniche di virtualizzazione di reperti e dei luoghi reali in ambienti tridimensionali ricreati al computer con la successiva simulazione dei fenomeni fisici che in esso accadono.
DATA RETENTION
TABULATI DI TRAFFICO STORICO PER FINALITA’ DI ACCERTAMENTO E REPRESSIONE DEI REATI: CARATTERISTICHE E TEMPI DI CONSERVAZIONE
di Giovanni Nazzaro (N. III_MMXVIII)
Legge n. 167 del 2017, art. 24. In attuazione dell’articolo 20 della direttiva (UE) 2017/541 del Parlamento europeo e del Consiglio, del 15 marzo 2017, il termine di conservazione dei dati di traffico telefonico e telematico nonche’ dei dati relativi alle chiamate senza risposta è stabilito in settantadue mesi, in deroga a quanto previsto dall’articolo 132, commi 1 e 1-bis, del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196.
di Giovanni Nazzaro (N. III_MMXVIII)
Legge n. 167 del 2017, art. 24. In attuazione dell’articolo 20 della direttiva (UE) 2017/541 del Parlamento europeo e del Consiglio, del 15 marzo 2017, il termine di conservazione dei dati di traffico telefonico e telematico nonche’ dei dati relativi alle chiamate senza risposta è stabilito in settantadue mesi, in deroga a quanto previsto dall’articolo 132, commi 1 e 1-bis, del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196.