Per accedere ai contenuti della rivista, occorre autenticarsi.
di Giovanni Nazzaro (n.I_MMXV)
Censis – rapporto pubblicato il 19 marzo dal titolo “La composizione sociale dopo la crisi – Protagonisti ed esclusi della ripresa”. Per accelerare una pratica, ottenere un permesso o per altre ragioni di rapporto con la Pa, 4,2 milioni di italiani sono ricorsi ad una raccomandazione, all’aiuto di un parente, amico, conoscente; circa 800.000 italiani hanno fatto qualche tipo di regalo a dirigenti, dipendenti pubblici.
BALISTICA
di Gianpaolo Zambonini (n.I_MMXV)
Con questo numero si apre la nuova sezione tematica “balistica”. La balistica è il ramo della fisica meccanica che studia il moto di un proiettile, inteso come un corpo inerte sottoposto alla forza di gravità e all’attrito viscoso. Oggi vera e propria scienza, si è differenziata in varie branche di studio: interna, esterna, terminale. Trasversalmente a tutte e tre le branche si muovono gli specialisti della Polizia Scientifica, che operano nel campo della balistica forense.
LAWFUL INTERCEPTION
di Donatella Proto (n.I_MMXV)
Atti della Lawful Interception Academy (LIA) 2014. Il problema dell’esaurimento degli indirizzi IPV4, stante la mancata transizione all’IPV6, ha creato un’antinomia tutta italiana, in quanto vede contrapposte le esigenze di sicurezza e di investigazione delle forze di polizia alle esigenze di mercato degli operatori di comunicazione derivanti dall’aumento della domanda di connessioni ad Internet.
di Francesco Baldoni (n.I_MMXV)
Atti della Lawful Interception Academy (LIA) 2014. L’intervento è rivolto a descrivere l’ambito della fatturazione elettronica divenuta obbligatoria per la Pubblica Amministrazione, e si è focalizzato in particolare sul flusso della fatturazione elettronica per le spese di Giustizia per Intercettazioni e per Altre tipologie di beneficiari.
di Armando Frallicciardi (n.I_MMXV)
L’architettura della rete telefonica prevede la presenza di gateway internazionali per instradare le comunicazioni internazionali. Oggi l’evoluzione delle tecnologie delle reti ha portato ad una gestione in forma di pacchetti, quindi su rete IP, quasi totale delle comunicazioni internazionali. La convenienza economica di un trasporto in Voip però ha introdotto alcune criticità operative per quanto riguarda l’intercettazione delle chiamate.
GIURISPRUDENZA
di Luigi Petrucci e Angelo Piraino (n.I_MMXV)
L’uso della PEC nel processo penale è già stato oggetto di varie decisioni della Cassazione (dalla più recente): Cass. Sez. 6, n. 6712 del 28/01/2015 – Cass. Sez. 2, n. 47427 del 07/11/2014 – Cass. Sez. 2, n. 32430 del 09/07/2014 – Cass. Sez. 2, n. 28943 del 12/06/2014 – Cass. Sez. U, n. 40187 del 27/03/2014 – Cass. Sez. 3, n. 7058 del 11/02/2014.
di Angela Gabriele (n.I_MMXV)
Corte di Cassazione – sentenza n. 20531/2014. Il perdurante e grave stato di ansia o di paura, il fondato timore per l’incolumità propria o di un prossimo congiunto e l’alterazione delle abitudini di vita costituiscono “eventi di danno alternativamente contemplati dall’art. 612 – bis cod. pen.”; dall’altro, ai fini della integrazione del reato de quo “non si richiede l’accertamento di uno stato patologico ma è sufficiente che gli atti ritenuti persecutori […] abbiano un effetto destabilizzante della serenità e dell’equilibrio psicologico della vittima”.
di Stefano Mariani (n.I_MMXV)
Corte di Cassazione – sentenza n. 13537/2014. Nella valutazione psicologica del danno è necessario coniugare un’accurata descrizione della personalità dal punto di vista psicologico o psicopatologico, con le conseguenze che il fatto illecito ha determinato sugli stessi equilibri psichici del soggetto esaminato. La valutazione del danno non patrimoniale, intesa quindi come una valutazione ad personam, nella sentenza in oggetto mostra particolari risvolti.
LEGGI E NORME
di Alessandro Forlani (n.I_MMXV)
La Relazione per l’anno 2013 illustrata in Senato dal Presidente della Commissione di Garanzia dello sciopero rileva come la maggior parte degli scioperi che si sono registrati in queste tipologie di servizi è provocata da carenze e criticità gestionali, dalla riduzione degli stanziamenti destinati a finanziare tali servizi e dal ritardo nell’erogazione dei corrispettivi spettanti alle aziende appaltatrici del servizio, da parte delle stazioni appaltanti.
PRIVACY
di Graziano Garrisi (n.I_MMXV)
Il Garante ha adottato i primi provvedimenti in merito alle segnalazioni presentate da cittadini dopo il mancato accoglimento da parte di Google delle loro richieste di deindicizzare pagine presenti sul web che riportavano dati personali ritenuti non più di interesse pubblico. In sette dei nove casi definiti il Garante non ha accolto la richiesta degli interessati.
di Claudio Cazzolla (n.I_MMXV)
Il Garante per la privacy ha rinnovato le autorizzazioni al trattamento dei dati sensibili e giudiziari per il biennio 2015-2016. Fra le novità, va segnalata l’integrazione dell’autorizzazione n. 5 relativa a diverse categorie di titolari (banche, assicurazioni, turismo etc.), nella quale sono stati contemplati anche i trattamenti di dati legati all’acquisto o alla consultazione di servizi digitali tramite smartphone o tv interattiva.
DIRITTO DI INTERNET
di Michele Iaselli (n.I_MMXV)
Corte di Appello di Milano, sentenza n. 29/2014. Il giudice di 2° grado riformando, a favore del provider, la sentenza n. 10893/2011 del Tribunale di Milano si allontana molto da quel delicato assetto di equilibrio e di bilanciamento che, ormai, si stava delineando in materia sia in dottrina che in giurisprudenza, e che in verità in toto aveva recepito il giudice di prime cure.
SECURITY
di Armando Gabrielli e Luigi Mauro (n.I_MMXV)
Il Centro di Ricerca in Cyber Intelligence e Information Security dell’Università degli Studi di Roma “La Sapienza”, in collaborazione con AgID e la Presidenza del Consiglio dei Ministri, ha svolto una ricerca volta a capire più in profondità la consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA italiana.
DIGITAL FORENSICS
di Fabio Massa (n.I_MMXV)
In questo numero: 1. Introduzione – 2. Tecniche di acquisizione ed analisi di un computer Macintosh – a) Avvio con CD DVD – b) Avvio Single User – c) Modalità Target Disk. Nel prossimo numero: 3. Machintosh file system – 4. La Radice UNIX – a) System tree – b) Local tree – c) User tree – d) Network tree – 5. Analisi Forense – a) Safari – b) Apple Mail – c) Keychains.
di Elena Bassoli (n.I_MMXV)
Tribunale Napoli, Ordinanza 29/04/2014. L’ordinanza analizza il valore probatorio dei file di log, con le relative operazioni di conservazione ed estrazione, sancendo, anche per il diritto civile e non solo per quello penale, il principio dell’inattendibilità probatoria delle semplici copie di prove digitali.