IL MAGAZINE DEDICATO ALLE
INVESTIGAZIONI & SCIENZE FORENSI

Cerca
Close this search box.

Privacy

Indagini aziendali: come tutelare il diritto di accesso difensivo nel rispetto della privacy?

Il titolare di una società può svolgere delle indagini aziendali per accertarsi del comportamento dei suoi dipendenti, ma queste indagini

Leggi tutto >>
articolo

Accessi alla banca dati SDI (Sistema di indagine): in quali casi il loro utilizzo diventa fonte di illeciti

La banca dati SDI (Sistema di Indagine) è lo strumento utilizzato dalle forze dell’ordine per accedere a informazioni utili per

Leggi tutto >>
articolo

Screenshot di messaggi conservati nella memoria del cellulare: se fatti dalla PG sono inutilizzabili

Di recente, la Cassazione ha emesso una sentenza secondo la quale i messaggi di posta elettronica, i messaggi WhatsApp e

Leggi tutto >>
articolo

Diritto al parto anonimo: quando la madre vuole restare segreta

La nascita di un bambino è un evento che incide profondamente nella vita di una donna. Non tutte le donne

Leggi tutto >>
articolo

Copia mezzo e copia fine: come garantire giusto processo e privacy

La riforma della giustizia italiana ha posto grande attenzione sulla copia forense dei dati digitali, con l’obiettivo di tutelare la

Leggi tutto >>
articolo

Sparire dal web: è possibile cancellare i propri dati online?

Le attività quotidiane svolte sul web generano una quantità significativa di tracce digitali, spesso utilizzate per profilare gli utenti. Operazioni

Leggi tutto >>
articolo

Caso Boccia-Sangiuliano: pubblicare screenshot di chat private è legale?

Il recente caso Boccia-Sangiuliano ha sollevato molti dubbi e interrogativi circa la possibilità di pubblicare, e inviare a terzi, screenshot

Leggi tutto >>
articolo

Cybercrime, Monda (VJ LAB): “Minacce in crescita, serve un’evoluzione delle tecniche investigative e di monitoraggio”

Il cybercrime è un problema sempre più serio. Qual è stato l’andamento dei principali reati informatici e delle attività predatorie

Leggi tutto >>
articolo

Il phishing: a “pesca” di dati personali

Con il phishing proprio come i pescatori lanciano esche per catturare pesci, i truffatori digitali lanciano “esche” digitali per catturare

Leggi tutto >>
articolo

Iscriviti alla newsletter

    La tua email *

    Numero di cellulare

    Nome *

    Cognome *

    *

    *

    Inserisci sotto il seguente codice: captcha