Per accedere ai contenuti della rivista, occorre autenticarsi.
Per accedere ai contenuti occorre autenticarsi in alto a destra.
di Giovanni Nazzaro (N. II_MMXVI)
Il DL n. 98 del 2011, art. 37, co. 16) prevede dal 2012 che il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia.
ETSI STANDARDS
by Gerald McQuaid and Domenico Raffaele Cione (N. II_MMXVI)
VoLTE, Voice over Long Term Evolution (LTE), is a standard-based technology used to support voice calls over the LTE technology being now used by 4G wireless networks.
LAWFUL INTERCEPTION
di Giuseppe Corasaniti (N. II_MMXVI)
Corte di Cassazione, Sezioni Unite Penali, informazione provvisoria n. 15 del 28 aprile 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la seguente questione di diritto in tema di intercettazioni tramite virus informatico: “Se – anche nei luoghi di privata dimora ex art. 614 cod. pen., pure non singolarmente individuati e anche se ivi non si stia svolgendo l’attività criminosa – sia consentita l’intercettazione di conversazioni o comunicazioni tra presenti, mediante l’installazione di un “captatore informatico” in dispositivi elettronici portatili (ad es., personal computer, tablet, smartphone ecc.).” All’udienza del 28 aprile 2016, la Cassazione, a sezioni unite, ha fornito la seguente soluzione: “Affermativa, limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica (a norma dell’art. 13 d.l. n. 152 del 1991), intendendosi per tali quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen., nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato.”
di Giovanni Nazzaro (N. II_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015. In questo numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). Nel prossimo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
di Antonio Di Tullio D’Elisiis (N. II_MMXVI)
Corte di Cassazione, Sezione VI Penale, sentenza n. 45490 del 4 novembre 2015 e depositata il 13 novembre 2015. Con la sentenza in argomento, la Cassazione ha affermato come sia diritto del difensore, in sede de libertate, accedere alle registrazioni delle comunicazioni intercettate. Nel caso in cui ciò non avviene, deve ritenersi affetta da nullità, a regime intermedio, il provvedimento con cui il Tribunale del riesame confermi l’ordinanza cautelare senza che la difesa, pur avendone fatta richiesta, non abbia potuto ottenere copia delle intercettazioni a causa di ritardi imputabili alla pubblica accusa.
PRIVACY
di Elena Bassoli (N. II_MMXVI)
Regolamento 2016/679 e Direttiva 2016/680 del Parlamento Europeo e del Consiglio del 27 aprile 2016. Dopo un iter durato quattro anni il 4 maggio 2016 sono stati pubblicati sulla Gazzetta Ufficiale dell’Unione Europea (GUUE) i testi del cd. “Pacchetto protezione dati”, vale a dire il Regolamento europeo in materia di protezione dei dati personali e la Direttiva che regola i trattamenti di dati personali nei settori di prevenzione, contrasto e repressione dei crimini, che costituiscono il corpus normativo che definisce il quadro comune europeo in materia di tutela dei dati personali per tutti gli Stati membri dell’UE.
DIGITAL FORENSICS
di Fabio Massa (N. II_MMXVI)
Come previsto in passato da numerosi esperti di sicurezza, oggi per la prima volta nel genere umano, un numero impressionante di persone sono sottoposte quotidianamente ad estorsioni digitali che prendono in ostaggio i dati, tramite ransomware e crittografia. L’uso dei personal computer e dei dispositivi digitali connessi alla rete, presenti oramai in tutte le attività quotidiane degli utenti, ha prodotto indirettamente un numero esponenziale di potenziali vittime di crimini informatici, amplificata dalle numerose campagne quotidiane di infezione. Ormai la già vasta gamma di ransomware è ulteriormente in crescita. La stragrande maggioranza di questi malware vengono generati per estorcere direttamente o indirettamente denaro alle vittime, a tal punto da essere considerati oggi una grave minaccia a livello globale.
LEGGI E NORME
di Francesco Tavone (N. II_MMXVI)
Nel corso del 2015 il Governo italiano è intervenuto con quattro decreti attuativi che danno corpo al complesso delle norme in materia di jobs act, realizzando un’ampia riforma del diritto e delle politiche del lavoro. In questa sede si pone l’attenzione verso taluni profili tecnico normativi delineati dalla riforma, che incidono ed innovano il formale dettato normativo sul quale si fondava il pregresso sistema di bilanciamento degli interessi, tra controlli datoriali e diritto alla dignità, libertà e protezione dei dati personali. Nel precedente numero: 1. Premessa, 2. I controlli datoriali e le novità del jobs act. In questo numero: 3. Controlli preventivi e controlli difensivi, 4. Strumenti di prevenzione e controllo e loro installazione, 5. Conclusioni.
di Milto Stefano De Nozza (N. II_MMXVI)
LEGGE 23 marzo 2016, n. 41 Con le nuove regole chi uccide una persona guidando in stato di ebbrezza grave, con un tasso alcolemico oltre 1,5 grammi per litro, o sotto effetto di droghe, rischierà da 8 a 12 anni di carcere. Sarà invece punito con la reclusione da 5 a 10 anni l’omicida il cui tasso alcolemico superi 0,8 g/l oppure abbia causato l’incidente per condotte di particolare pericolosità (eccesso di velocità, guida contromano, infrazioni ai semafori, sorpassi e inversioni a rischio). La pena può però aumentare della metà se a morire è più di una persona: in quel caso il colpevole rischia fino a 18 anni di carcere. Per il nuovo reato di omicidio stradale sono previsti il raddoppio dei termini di prescrizione e l’arresto obbligatorio in flagranza nel caso più grave (bevuta “pesante” e droga). Negli altri casi l’arresto è facoltativo. Il PM, inoltre, potrà chiedere per una sola volta di prorogare le indagini preliminari.
di Simone Covino e Mauro Vaglio (N. II_MMXVI)
Agenzia delle Entrate – Circolare n. 16/E del 28/04/2016 “Prevenzione e contrasto all’evasione – Indirizzi operativi”. La Circolare 16/E del 28/04/2016 indica operativamente all’Amministrazione Finanziaria nuove misure di prevenzione e contrasto all’evasione. L’invito alla distensione dei rapporti coi contribuenti, alla trasparenza ed alla compliance, già contenuto nella delega fiscale attuata con i Decreti del 2015, si traduce in una promessa di maggior contraddittorio e minor formalismo, a vantaggio di una valutazione delle situazioni concrete. Proprio in quest’ottica, per contro, “alle notizie ritraibili dalle banche dati si aggiungono quelle che pervengono da altre fonti, ivi incluse fonti aperte, per cui lo scenario informativo è ampio e variegato” e ricomprende senz’altro le informazioni che malaccortamente il contribuente condivide su Facebook e sugli altri social media.
SECURITY
di Carlo Mauceli (N. II_MMXVI)
Microsoft Azure si basa sulla premessa che, per consentire al cliente di controllare i suoi dati nel cloud, è necessario offrirgli visibilità sui dati. Il cliente deve sapere dove sono archiviati i dati. Deve inoltre sapere, tramite prassi e procedure esposte in modo chiaro e subito disponibili, come viene garantita la sicurezza dei dati dei clienti, chi è autorizzato ad accedere ai dati e in quali casi è consentito l’accesso.
GIURISPRUDENZA
di Maria Milia (N. II_MMXVI)
Corte di Cassazione, Sezione Seconda, sentenza n. 3691 del 15 dicembre 2015, depositata il 27 gennaio 2016. Ai fini della configurabilità del delitto di autoriciclaggio, non è necessario che anche il delitto presupposto sia commesso dopo l’entrata in vigore del nuovo art. 648-ter.1 c.p., potendo esso essere commesso in epoca antecedente in quanto non costituisce elemento materiale del fatto tipico.
TECHNOLOGY
di Sara Boschin (N. II_MMXVI)
Il ruolo crescente che gioca la Social Network Analysis nella risoluzione dei crimini non solo ha aumentato la domanda di strumenti tecnologici, ma ha offerto anche opportunità illimitate alle nuove strategie di analisi precedentemente non disponibili. Vengono realizzati software che, da una parte rendano possibile la sua applicazione su una gran mole di dati e dall’altra, consentano di utilizzare nuove tipologie di misurazione dei dati, non ancora applicate nell’analisi di Intelligence, ma che sono estremamente efficaci nello svelare i modelli strutturali sottostanti le reti criminali e nel fornire quindi dei validi suggerimenti per la soluzione dei casi.
SCENA DEL CRIMINE
di Silvestro Marascio (N. II_MMXVI)
Tribunale di Milano, Ufficio del GIP, sentenza n. 12380 del 18 giugno 2015 e depositata il 27 novembre 2015. Con la sentenza pronunciata nel giugno 2015 viene prosciolto dall’accusa di rapina un giovane calabrese, ricondotto al reato di cui è accusato da un’impronta digitale, repertata su uno scooter utilizzato per la rapina, e da una tipica espressione dialettale udita dagli astanti durante il fatto (i rapinatori erano travisati). Il GIP non ha ritenuto le fonti di prova utili per addivenire ad una sentenza di condanna “oltre ogni ragionevole dubbio” utilizzando per le proprie motivazioni il “teorema di Bayes”.
di Domingo Magliocca (N. II_MMXVI)
Determinare l’area dove un offender risiede e fissare tale risultato su una mappa. Questo approccio, in ambito investigativo, è conosciuto come Geographic Profiling. Infatti, l’obiettivo del geographic profiling è delimitare un’area geografica quale probabile luogo di residenza del reo, autore di una serie di crimini. Prima Parte (in questo numero): Introduzione, 1) Il Geographic Profiling, 2) Le mappe mentali. Seconda Parte: 3) La Legge di decadimento della distanza, 4) L’ipotesi circolare di David Canter, 5) Il processo di costruzione del profilo geografico criminale. Terza parte: 6) Un’ipotesi di lavoro: Geographic profiling case report de “I delitti del Mostro di Firenze”, 6.1) Il caso, 6.2) L’analisi, 7) Conclusioni.
DIRITTO DI POLIZIA
di Maurizio Taliano (N. II_MMXVI)
D.L. 22 agosto 2014, n. 119. Il Consiglio dei Ministri, durante la seduta dell’8 agosto 2014, ha discusso ed approvato il D.L. 22 agosto 2014, n. 119, successivamente convertito in legge, con modificazioni, dall’art. 1, co. 1, della legge 17 ottobre 2014, n. 146. Prima parte (nel precedente numero): 1-Introduzione, 2.1-Modifiche alla disciplina del Daspo. Seconda parte (in questo numero): 2.2-Modifiche alla disciplina del Daspo, 3-Applicazione del Daspo in occasione di condotte reiterate, 4-Striscioni negli stadi, 5-Divieto di agevolazioni nei confronti di soggetti destinatari del Daspo, 6-Finanziamento dei costi sostenuti per il mantenimento della sicurezza e dell’ordine pubblico. Terza parte (nel prossimo numero): 7-Il divieto di trasferta, 8-Estensione della facoltà di arresto in flagranza “differita”, 9-Misure di prevenzione, 10-Semplificazione delle procedure amministrative di adeguamento degli impianti, 11-Semplificazione delle procedure d’ingresso per minori, 12-Frodi nelle competizioni sportive.
BALISTICA
di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. II_MMXVi)
A differenza, ad esempio, della genetica forense, che può contare su solide basi scientifiche e su soglie di probabilità ben determinate per quantificare i livelli di corrispondenza tra profili del DNA, la balistica comparativa soffre ancora di un diffuso empirismo, di valutazioni fortemente legate all’esperienza del singolo esaminatore e della quasi totale mancanza di standard di riferimento. Nel seguito introdurremo l’argomento, spiegando le basi teoriche della comparazione balistica e presentando al lettore il ragionamento statistico che permette di apprezzare il valore dei risultati analitici. Un terzo lavoro sarà poi integralmente dedicato alla stima del valore probatorio del confronto balistico, con la descrizione delle diverse scale valutative adottate in Europa e Stati Uniti e dei metodi statistici adoperati per la stima delle percentuali di corrispondenza.
MEDICINA LEGALE
di Claudia Maria Sollami (N. II_MMXVI)
Insetti: testimoni silenziosi e preziosi collaboratori di giustizia. Chi l’avrebbe mai detto che gli insetti, così minuscoli e silenziosi, avrebbero potuto assumere il ruolo di preziosi testimoni in caso di ritrovamento cadaverico? Ė proprio quello che dimostrano gli studi dell’entomologia forense, ramo della zoologia che presta particolare interesse al ciclo di sviluppo e all’etologia di particolati ditteri e coleotteri che colonizzano e si sviluppano su resti organici in decomposizione. La loro analisi permette di risalire all’epoca della morte, correlando la presenza della biocenosi campionata sul substrato cadaverico con i parametri ambientali specifici del luogo dove è avvenuto il ritrovamento.