SeG III del MMXVII


Per accedere ai contenuti della rivista, occorre autenticarsi.

 

Il sempre più difficile equilibrio tra Privacy e Sicurezza nazionale
di Giovanni Nazzaro (N. III_MMXVII)
Il Regno Unito, la Germania e l’Australia hanno recentemente avviato la revisione della propria legge nazionale sul tema.

 

INTELLIGENCE

MONEY DIRTYING NEL FINAZIAMENTO AL TERRORISMO: FOLLOW THE MONEY. STRATEGIE DI CONTRASTO AL FINANZIAMENTO DEL TERRORISMO INTERNAZIONALE
di Pellegrino Costa e Sara Bartolucci (N. III_MMXVII)
In passato il riciclaggio di denaro “sporco” da parte di organizzazioni criminali era ritenuto fonte primaria di inquinamento dei mercati finanziari; oggi, analoghi metodi sono attuati da parte di organizzazioni terroristiche nello scenario internazionale, con l’obiettivo di autofinanziarsi tramite la manipolazione di assetti leciti ed illeciti, alterando, al contempo, mercati e circuiti finanziari. Sono noti i fenomeni connessi alla crescita di un’economia criminale nei territori controllati da Daesh. Sono importanti gli aspetti tecnico-finanziari del fenomeno, ove la “moneta buona” copre quella “cattiva” e le due monete finiscono per ibridarsi. In via strumentale, si assiste ad un patto di complicità con operatori che divengono de facto essi stessi oggetti e soggetti complici del riciclaggio e del finanziamento del terrorismo. Nell’azione di contrasto, l’analisi e l’approfondimento delle segnalazioni concernenti le cd “transazioni finanziarie sospette” rappresentano i pilastri fondamentali del metodo investigativo, in analogia a quanto realizzato nel contrasto al crimine organizzato di matrice mafiosa. Il fattore centrale di successo è, quindi, uno strutturato impegno nell’intelligence finanziario sugli assetti patrimoniali dei contesti terroristici.

 

ETSI STANDARDS

LAWFUL INTERCEPTION IN VIRTUALIZED NETWORKS (Sept. 2017)
by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXVII)
NFV refers to the replacement of traditional specialised hardware devices with software that can be installed on standardised, off-the-shelf piece of hardware. ETSI work on NFV was initially set to address a requirement to define a list of base security requirements imposed by lawful interception in the NFV architecture.

 

LAWFUL INTERCEPTION

IL CAPTATORE INFORMATICO TRA ESIGENZE INVESTIGATIVE E LIMITAZIONI DELLA PRIVACY: UN BILANCIAMENTO NECESSARIO E URGENTE (I PARTE)
di Stefano Aterno (N. III_MMXVII)
La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune pronunce giurisprudenziali di legittimità che hanno affrontato il problema. Prima parte (in questo numero): 1. Prmessa, 2. I tecnicismi del Trojan e l’approccio non sempre corretto della Corte di Cassazione. Seconda parte (nel prossimo numero): 3. Critiche “vecchie” e “nuove” ad alcuni orientamenti.

 

PRIVACY

LE LINEE-GUIDA SULLA FIGURA DEL RESPONSABILE DELLA PROTEZIONE DEI DATI: ANALISI E CONSIDERAZIONI CRITICHE
di Michele Iaselli (n.II_MMXVII)
Working Party 29 – Linee-guida sui responsabili della protezione dei dati (RPD) – Versione emendata e adottata il 5 aprile 2017 Sono state pubblicate sul sito del Gruppo di Lavoro Art. 29 le linee-guida aggiornate sul Responsabile della protezione dei dati, alla luce della consultazione pubblica terminata il 15 febbraio 2017. Il Garante per la protezione dei dati personali ha pubblicato in questa pagina la traduzione italiana del testo e in tempi brevi metterà a disposizione una versione aggiornata della scheda informativa.

 

MONEY TRANSFER: ORDINANZE DI INGIUNZIONE PER USO ILLECITO DEI DATI
di Andrea Girella (N. III_MMXVII)
Garante della Privacy – Comunicato del 10 marzo 2017: 11 mln di multa a cinque società per uso illecito di dati. Sanzioni per oltre 11 milioni di euro sono state comminate dal Garante privacy a cinque società che operano nel settore del money transfer per aver usato in modo illecito i dati personali di più di mille persone inconsapevoli. Le gravi violazioni sono emerse nel corso di un’indagine della Procura di Roma. Il Nucleo di polizia valutaria della Guardia di finanza su delega della magistratura ha infatti accertato che una multinazionale, in concorso con altre quattro società, raccoglieva e trasferiva in Cina somme di denaro riconducibili a imprenditori cinesi, in violazione non solo della normativa antiriciclaggio, ma anche di quella sulla protezione dei dati personali. La violazione della normativa sulla privacy ha determinando l’intervento del Garante.

 

DIRITTO ALL’OBLIO E DIRITTO DI CRONACA: UN’IPOTESI DI BILANCIAMENTO DE IURE CONDENDO
di Fabiana De Feo (N. III_MMXVII)
Nella memoria globale di Internet presente e passato convivono in un unico spazio e la realtà che ne deriva non è in grado di distinguere ciò che è stato da ciò che è. Si assiste, in altre parole, a un’ipertrofia della memoria digitale, che spesso si traduce in violazioni della dignità e dell’identità personale, e a un’inflazione della memoria umana che ha indotto i giuristi a prevedere strumenti adatti al nuovo scenario, segnato dalla contrapposizione tra diritto all’oblio e diritto di cronaca. Nel difficile bilanciamento tra questi interessi, entrambi meritevoli di tutela, emerge che il dibattito è ancora in fieri.

 

UN CASO REALE DI DATA BREACH ITALIANO
di Marco Massavelli (N. III_MMXVII)
La società Wind Tre s.p.a. ha comunicato il 21 marzo 2017 al Garante della privacy, ai sensi dell’art. 32-bis del Codice, un caso di “data breach” che ha riguardato il sistema informatico di selfcare “tre.it”, con la conseguente illecita visualizzazione ed acquisizione di credenziali contenute in un file recante dati personali riferiti provvisoriamente a 5118 clienti. Con una nota integrativa del 23 giugno 2017 si è appreso che i dati riguardano 28.173 numeri di telefono.

 

SECURITY

IL PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA
di Roberto Setola (N. III_MMXVII)
Pubblicato sulla Gazzetta ufficiale n. 125 del 31 maggio 2017 il nuovo Piano nazionale per la protezione cibernetica e la sicurezza informatica che completa il quadro di riordino iniziato con Il DPCM 17 febbraio 2017.

 

DIRITTTO DI POLIZIA

L’ORDINE DI ALLONTANAMENTO, IL DIVIETO DI ACCESSO E LA FLAGRANZA DIFFERITA NEL DECRETO “SICUREZZA DELLE CITTÀ” (SECONDA PARTE)
di Maurizio Taliano (N. III_MMXVII)
Decreto legge 20 febbraio 2017, n. 14. Il D.L. 14/2017 “Disposizioni urgenti in materia di sicurezza delle città” ha introdotto nel nostro ordinamento nuovi provvedimenti amministrativi di polizia: l’ordine di allontanamento, di competenza delle Forze dell’ordine, e due diverse tipologie di divieto di accesso, emanati dal questore. La legge di conversione ha altresì disposto, fino al 30 giugno 2020, la possibilità di eseguire l’arresto obbligatorio in flagranza “differita” in occasione di manifestazioni connotate da azioni di particolare violenza.

 

GIURISPRUDENZA

LA CASSAZIONE SI ADATTA ALLA DEPENALIZZAZIONE DEL REATO DI SCRITTURA PRIVATA FALSA E DI USO DI ATTO FALSO
di Antonio Di Tullio D’Elisiis (N. III_MMXVII)
Corte di Cassazione, Sezione II Penale, sentenza n. 4951 del 17 gennaio 2017 e depositata il 2 febbraio 2017. I decreti legislativi n. 7 ed 8 del 2016 hanno depenalizzato una serie di reati prevedendo per alcuni (tra cui quelli puniti con la sola ammenda o la sola pena pecuniaria) l’invio degli atti all’autorità amministrativa competente e per altri (come l’ingiuria, la scrittura privata falsa o l’uso dell’atto falso) la condanna ad una sanzione civile pecuniaria, che varia da euro cento ad euro 8.000 ovvero da euro 200 ad euro 12.000. La Corte di Cassazione ha dovuto quindi confermare che non è più reato realizzare una scrittura privata falsa, come un contratto di affitto tra le parti, e che non è più illecito penale l’uso di un atto falso.

 

DIGITAL FORENSICS

IL CASO SAN BERNARDINO: APPLE vs FBI
di Fabio Massa (N. III_MMXVII)
Il recente caso investigativo americano ha suscitato numerose discussioni di carattere tecnico, giuridico etico e sociale in merito alla disputa tra la Apple inc., la Federal Bureau of Investigation e la DOJ (U.S. Department of Justice), generata dalla richiesta di sblocco di un Iphone 5C utilizzato da uno dei killer della strage di San Bernardino in California del dicembre 2015, dove sono rimaste uccise 14 persone e ferite gravemente 22. il telefono dell’attentore è stato recuperato intatto, ma risultava bloccato da un codice di blocco a 4 cifre e impostato per il wiping dei dati dopo 10 tentativi falliti nell’inserimento del codice di blocco, opzione presente nei dispositivi iPhone. La Apple inc. adducendo diverse motivazioni, tecniche e giuridiche, ha rifiutato la disponibilità nella creazione di un software che avrebbe consentito di bypassare i sistemi di sicurezza dei loro dispositivi, nodo cardine delle politiche commerciali dell’azienda.

 

GLI ALGORITMI CRITTOGRAFICI DEL BITCOIN
di Roberto Demarchi (N. III_MMXVII)
Bitcoin ha stravolto il pensiero della tradizionale moneta. Fonda la sua costruzione su degli algoritmi crittografici ed ha una concezione, nella transazione tra utenti, paritaria con l’assenza di una gestione governata da una autorità centrale. Ha di fatto aperto la strada e il pensiero delle persone a nuove realtà similari che stanno affacciandosi sui mercati finanziari ed economici..

 

DIRITTO DI INTERNET

NUOVE DISPOSIZIONI A TUTELA DEI MINORI PER LA PREVENZIONE ED IL CONTRASTO AL CYBERBULLISMO
di Elena Bassoli (N. III_MMXVII)
Legge 29 maggio 2017, n. 71. Pubblicato in GU Serie Generale n.127 del 03-06-2017 la Legge 29 maggio 2017 n. 71 recante “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo” in vigore dal 18 giugno 2017. Il provvedimento intende contrastare il fenomeno in tutte le sue manifestazioni, con azioni a carattere preventivo e con una strategia di attenzione, tutela ed educazione nei confronti dei minori coinvolti, sia nella posizione di vittime sia in quella di responsabili di illeciti.

 

LA DIFFUSIONE DI IMMAGINI E VIDEO SESSUALMENTE ESPLICITI A SCOPO DI VENDETTA: NORMATIVA ITALIANA TRA INCERTEZZE ERMENEUTICHE E SCENARI REPRESSIVI
di Eugenia Mottola (N. III_MMXVII)
Il nuovo art. 612-ter c.p. – come disegnato dalla proposta di legge n. 4055, attualmente in attesa di approvazione alla Camera – introduce il reato di “Diffusione di immagini e video sessualmente espliciti”, prevedendo la punibilità con la reclusione da uno a tre anni di chiunque pubblichi nella rete internet, senza l’espresso consenso delle persone interessate, immagini o video privati.

 

TECHNOLOGY

TECNOLOGIA “BLOCKCHAIN”: DAGLI SMART CONTRACTS ALLO SMART DRIVING
di Francesco Rundo e Sabrina Conoci (N. III_MMXVII)
La rivoluzione digitale ha cambiato radicalmente la società moderna introducendo nuovi ed efficienti paradigmi che si pongono l’obiettivo di migliorare sensibilmente lo stile di vita delle persone sia in ambito sociale che lavorativo. In tale contesto sta riscuotendo grande interesse, dal punto di vista industriale e giuridico, una nuova piattaforma digitale denominata “blockchain” e le cui potenzialità innovative si stanno estendendo progressivamente, partendo dalle originarie applicazioni alle criptovalute (blockchain è il sottostante informatico della famosa criptovaluta digitale “Bitcoin”) estendosi sino ad applicazioni in ambito legale con specifico riferimento al diritto contrattuale (c.d. smart contracts) al diritto bancario, finanziario, assicurativo ed informatico ovvero alle applicazioni in ambito industriale con riferimento al settore dell’Internet of Things (IoT) oppure al settore dell’Automotive (dalla guida autonoma, all’auto iper-connessa, al programma smart driving).

 

NUOVE CARATTERISTICHE E ARCHITETTURE DI SICUREZZA DELLE INFRASTRUTTURE E DEI SERVIZI DELLE RETI 5G
di Armando Gabrielli e Luigi Mauro (n.III_MMXVII)
La tecnologia 5G porterà una forte trasformazione della rete fissa e mobile con prestazioni superiori a quelle attuali, introducendo tuttavia ulteriori requisiti in materia di Sicurezza e Privacy.
Exit mobile version