+ All Categories
Home > Documents > Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

Date post: 01-Dec-2014
Category:
Upload: mucchi-editore
View: 110 times
Download: 1 times
Share this document with a friend
Description:
Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract
19

Click here to load reader

Transcript
Page 1: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

Ciberspazio e DirittoInternet e le Professioni Giuridiche

Rivista Trimestrale

Cyberspace and LawInternet and Legal Practice

Quarterly Journal

Vol. 12 - No. 3 - 2011

Mucchi Editore

Page 2: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

In questo numero - In this issue

Politica dell’innovazione, democrazia elettronicae informatica giuridica

233 Profili civili e penali del cloud computing nell’ordinamento giuridico nazionale: alla ricerca di un equilibrio tra diritti dell’utente e doveri del fornitore Guglielmo Troiano

Privacy, sicurezza, data retention e sorveglianza globale

267 Analisi dello stato di protezione delle infrastrutture critiche attraverso il modello CHELPT e futuri sviluppi David Ward - Alessandro Lazari

Criminalità informatica e investigazioni digitali

289 Whistleblowing 2.0. Le “soffiate” tra opportunità di community etiche e problematiche giuridiche Alessandro Rodolfi

Diritti di libertà e dissidenza digitale

307 Tecniche di censura dei contenuti e diritti di libertà in Australia e Nuova Zelanda Diego Dimalta

321 Internet e diritti umani in Russia: il quadro politico e tecnologico Stefano Rossetti

331 Internet e diritti umani in Cina, Birmania e Iran: firewall di Stato, repressioni e resistenza digitale Silvia Scalzaretto

Page 3: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

Politica dell’innovazione,democrazia elettronica e informatica giuridica

Page 4: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

233

Ciberspazio e diritto 2011, Vol. 12, n. 3, pp. 233-263

Profili civili e penali del cloud computing nell’ordinamento giuridico nazionale: alla ricerca diun equilibrio tra diritti dell’utente e doveri del fornitore

Guglielmo Troiano 1

Sommario: 1. Premesse. – 2. Ambiti contrattualistici, lex contractus e giuris-dizione competente. – 3. Standard proprietari e “vendor lock-in”. – 4. Di-ritti d’autore, “licensing” e libertà dell’utente. – 5. I reati informatici. – 6. L’illecito trattamento di dati. – 7. Le misure di sicurezza. – 8. Il trasferi-mento dei dati extra UE. – 9. Conclusioni.

1. Premesse

Il cloud computing 2 è il risultato di un «percorso circolare nella storia

1 Guglielmo Troiano è membro di Array, gruppo informale di avvocati indipen-denti specializzati in nuove tecnologie. Prima di conseguire la laurea in giurisprudenza presso l’Università degli Studi di Milano ed il Master in Diritto della Rete presso l’Uni-versità degli Studi di Padova, è stato per diversi anni analista di sistemi informativi. Col-labora con le cattedre di Informatica Giuridica e Informatica Giuridica Avanzata dell’U-niversità degli Studi di Milano ed è fellow dell’Istituto Italiano Privacy.

2 Non esite una definizione univoca di cloud computing. Il termine cloud, con ogni probabilità, deriva dalla rappresentazione grafica che in informatica si utilizza per indicare la rete Internet, una nuvola appunto. Il termine computing, invece, attiene alla progettazio-ne e realizzazione di hardware e software per la gestione dei dati. Il NIST (National Institu-te of Standard and Technology) dello U.S. Department of Commerce ha fornito una defini-zione che risulta spesso adottata (http://csrc.nist.gov/publications/drafts/800-145/Draft-SP-800-145_cloud-definition.pdf). In buona sostanza, il termine cloud computing è utiliz-zato oggi per indicare le risorse informatiche (di un computer) collocate in più luoghi del-la rete Internet e tramite la stessa utilizzabili (per le varie tipologie di cloud computing vedi in seguito). Nel presente Articolo si utilizzeranno i termini “Cloud Computing”, “Cloud” e “CC” per indicare il fenomeno nel suo complesso. L’analisi più completa ed esaustiva sull’argomento risulta essere “The Future of Cloud Computing” coordinata dalla Direzione Generale Società dell’informazione e mezzi di comunicazione (DG Information Society) della Commissione europea. Inoltre, si segnalano “Cloud computing e tutela dei dati per-sonali in Italia: una sfida d’esempio per l’Europa”, in Diritto, Economia e Tecnologie del-la Privacy, Istituto Italiano Privacy, ottobre 2011 e gli atti della conferenza “Cloud Com-puting e Privacy”, E-Privacy 2011 in http://e-privacy.winstonsmith.org/interventi.html.

Page 5: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

263

Profili civili e penali del cloud computing nell’ordinamento giuridico nazionale

Abstract

The article deals with legal and technological issues related to cloud computing. The first part presents the main technical issues, placing the phenomenon of cloud computing in the daily technological framework. The central part of the study, on the other hand, deals with legal issues both from the point of view of the user of the service and from the point of view of the operator/provider. A part also investigates the issues of copyright and the discipline of contents, computer crimes, illegal tre-atment of data and the legislative regulation of the European Union.

Page 6: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

Privacy, sicurezza,data retention e sorveglianza globale

Page 7: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

267

Ciberspazio e diritto 2011, Vol. 12, n. 3, pp. 267-286

Analisi dello stato di protezione delle infrastrutture critiche attraverso il modello CHELPT e futuri sviluppi

David Ward - Alessandro Lazari 1

Sommario: 1. Introduzione allo studio. – 2. La genesi del modello CHELPT ed il contesto del progetto ERNCIP. – 3. Una premessa: le definizioni di in-frastruttura critica. – 4. Il ciclo di vita delle infrastrutture critiche ed il re-lativo stato di protezione. – 5. Analisi SWOT e ciclo di vita. – 6. Il Mo-dello CHELPT e lo stato di protezione delle infrastrutture critiche. – 7. Conclusioni.

1. Introduzione allo studio

La protezione delle infrastrutture, soprattutto di quelle critiche (Critical Infrastructure Protection - CIP), spesso si riflette o si riduce alle attività di preparazione in previsione di un eventuale evento dannoso (es. attacco terroristico, disastro naturale ecc.) oppure a quelle che si occupa-no dell’eventuale ripristino dell’operatività dell’infrastruttura dopo l’e-vento (es. il terremoto dell’Aquila). In questo modo, le azioni risultanti tendono a confluire in una nozione temporale che tenta di pianificare il futuro della protezione delle Infrastrutture Critiche sulla base di quello che è il loro stato attuale. Gli eventi dannosi legati al malfunzionamen-to, attacco o distruzione di un’infrastruttura critica, nell’era moderna, non solo si verificano con maggiore frequenza, arrecando danni maggiori all’infrastruttura e alla società (colpita dall’eventuale effetto domino), ma sono caratterizzati da una sempre crescente frequenza di eventi che origi-nano dal ciberspazio.

Tale approccio, offre l’indiscusso vantaggio della praticità, ma lascia senza risposta una serie di interrogativi quali, ad esempio, per quale moti-

1 David Ward, JRC-Ispra, IPSC, Security Technology Assessment Unit; Alessan-dro Lazari, Dottorando di Ricerca, Facoltà di Ingegneria - Univeristà degli Studi di Fi-renze, Dipartimento Sistemi e Telecomunicazioni.

Page 8: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

286

David Ward - Alessandro Lazari

Abstract

The state of play of infrastructure protection, especially that of criti-cal infrastructures (CIs), is often a snapshot of the status of protection or the readiness towards an event and/or subsequent recovery. Often the re-sulting actions taken attempt to blend a temporal notion of forwardness with what is known today. Events are not only becoming more frequent and costly but also include events derived from the cyberspace. While this is a very practical approach it lends itself to several blind spots con-cerning critical infrastructure protection (CIP) such as, why are we in the state we are?, at what stage of CIP are we and maybe should be?, what are the overall levers needed to fully address CIP?, what are the forces behind the state of play?, and how can we compare ourselves to others with the same CIP state of play and/or issues? To this end a tool (deno-minated the CHELPT model) is proposed that, at the current stage of development, identifies six dimensions or forces that forge CIP and rela-tive regulamentation, safety/security and policies. With a strong link to the concept of life cycle, organization assessment (SWOT analysis), de-cision making (PEST analysis) and strategy, the CHELPT model or tool provides a platform or framework to address the past, present and futu-re of the protection of infrastructures. The model attempts to weave the state of play into a contextualized framework based on modern manage-ment tools with the intent to fully contextualize the current state of play of CIP at any level (from single infrastructure to system of systems or as-sets). The model also affords a practical CIP evaluation tool based on a cognitive approach which should aid protection workers in developing and deploying protection strategies-measures against cyber or real attacks or events. Discussion concerning the future development and validation of the CHELPT model is also provided.

Page 9: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

Criminalità informatica e investigazioni digitali

Page 10: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

289

Ciberspazio e diritto 2011, Vol. 12, n. 3, pp. 289-303

Whistleblowing 2.0. Le “soffiate” tra opportunità di community etiche e problematiche giuridiche.

Alessandro Rodolfi 1

“Io volevo uscirne fuori. Cristo, erano tutti contro di me!E così uno tira avanti… a meno che uno non tornaa mettersi l’uniforme e ricomincia a soffiare nel fischietto” 2

Il poliziotto “esattore” Sarno a Serpico

Sommario: 1. Premessa. – 2. Whistleblowing e doveri di controllo societari: l’importanza dei flussi informativi. – 3. GlobaLeaks, un framework libe-ro e aperto per la gestione dei flussi informativi nel mondo del whistle-blowing. – 4. Whistleblowing e problematiche privacy nell’ordinamento giuridico italiano. – 5. Conclusioni

1. Premessa

La storia di Frank Serpico, il poliziotto che denunciò la corruzione dei colleghi del New York Police Department finendo per sgretolarne l’o-mertoso “Blue Wall” 3, fece rapidamente il giro del mondo nei primi anni ’70. L’eco mediatica scaturita da un’inchiesta ufficiale senza precedenti 4 si trasformò successivamente in un best seller che vendette 3 milioni di

1 Alessandro Rodolfi, dottore in Giurisprudenza e perfezionato in computer fo-rensics e investigazioni digitali, collabora con le cattedre di Informatica Giuridica e Infor-matica Giuridica dell’Università degli Studi di Milano.

2 Cfr. “Serpico”, film del 1973 tratto da una storia vera e diretto da Sidney Lu-met. Il dialogo si svolge approssimativamente al minuto 1:03:35 del film: Sarno è inter-pretato da Ted Beniades, Serpico da Al Pacino.

3 C.d. “Muro Blu” in riferimento al colore delle divise dei poliziotti.4 L’investigazione fu condotta da una commissione speciale, la Knapp Commis-

sion, capeggiata nell’aprile del 1970 dal Maggiore Lindsay.

Page 11: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

303

Whistleblowing 2.0. Le “soffiate” tra opportunità di community etiche

Abstract

The key factor that, especially in the last year, has given an impetus to indirect whistleblowing is certainly the WikiLeaks phenomenon, re-gardless of the fact that the organization headed by Julian Assange deals with the publication of confidential information (i.e. Public Disclusu-re, something very different especially from the legal point of view from whistleblowing), and it has received numerous criticisms. The article de-als with whistleblowing both from the point of view of legal regulation and with reference to the new project Globaleaks, a free and open fra-mework for the management of the flow of information. GlobaLeaks is the first Open Source Whistleblowing Framework. It empowers anyo-ne to easily setup and maintain their own Whistleblowing platform. It is also a collection of what are the best practices for people receiveiving and submitting material. GlobaLeaks works in all environments: media, acti-vism, corporations, public agencies.

Page 12: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

Diritti di libertà e dissidenza digitale

Page 13: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

307

Ciberspazio e diritto 2011, Vol. 12, n. 3, pp. 307-319

Tecniche di censura dei contenuti e diritti di libertà in Australia e Nuova Zelanda

Diego Dimalta 1

Sommario: 1. Lo scenario socio-politico. – 2. Brevi cenni sulla normativa in vi-gore. – 2.1. La normativa australiana. – 2.2. La normativa neozelandese. – 3. Le attività di filtraggio della rete.

1. Lo scenario socio-politico

Nuova Zelanda ed Australia sono i due stati più occidentalizzati della zona asiatica-pacifica. Entrambi, stando a quanto riportato dall’as-sociazione Freedom House 2 nel report del 2011 relativo alla libertà di stampa 3, sono considerati stati liberi, dove la libertà di stampa, nonché la libertà di espressione in rete, vengono riconosciute e tutelate, anche se in modalità differenti. Per meglio comprendere lo stato di fatto della nor-mativa vigente in tali paesi occorre dapprima osservare la struttura costi-tuzionale degli stessi.

La Nuova Zelanda è una democrazia parlamentare, indipendente dalla Gran Bretagna dal 1947, ma comunque appartenente al Common-wealth. L’ordinamento si basa su atti parlamentari sia neozelandesi sia britannici, mentre la Costituzione (redatta nel 1986) non è stata ancora ratificata. I principi fondamentali dell’ordinamento vanno quindi ricer-cati nei diversi atti legislativi ordinari 4. Il potere esecutivo è affidato ad un Primo Ministro dal Governatore Generale 5 il quale, come accade in

1 Diego Dimalta, dottore in Giurisprudenza, collabora con le cattedre di Informa-tica Giuridica dell’Università degli Studi di Milano.

2 Sito ufficiale http://www.freedomhouse.org/template.cfm?page=1.3 Avalable at: http://www.freedomhouse.org/uploads/fop11/FOTP2011Booklet.

pdf.4 Per un approfondimento: http://gg.govt.nz/role/constofnz.htm.5 Sito istituzionale: http://gg.govt.nz/role/functions.htm.

Page 14: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

319

Tecniche di censura dei contenuti e diritti di libertà in Australia e Nuova Zelanda

Abstract

The article describes the legal framework, in Australia and New Ze-aland, concerning the content-filtering systems. This analysis takes into consideration both the private filtering systems and those “suggested” or imposed by the State. Part of the Article analyses a detailed plan for cyber-security and the rules that impose the Internet Service Provider (ISP) to filter the content considered prohibited on the basis of black lists. It is also carried out a comparison between the judicial system of the United States and Australia and New Zealand, with particular reference to freedom of expression principles.

Page 15: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

321

Ciberspazio e diritto 2011, Vol. 12, n. 3, pp. 321-330

Internet e diritti umani in Russia: il quadro politico e tecnologico

Stefano Rossetti 1

Sommario: 1. Rilievi generali. – 2. Internet in Russia. – 3. Profili normativi. – 4. Eventi rilevanti: ossia, people who don’t like censorship. – 5. Conclusioni.

1. Rilievi generali

Con una estensione che “tocca” ben due continenti e una popola-zione di quasi 143 milioni di abitanti, la Russia, resasi formalmente indi-pendente nel 1991 con la fine dell’Urss e la nascita del Commonwealth of Indipendent States (CIS) è, senza alcun dubbio, il Paese di maggiore spes-sore geopolitico dell’area in analisi. Tale centralità, unita alla considere-vole dotazione di risorse energetiche, rendono la Russia, oltre che mem-bro del club “BRIC”, un interessante oggetto di osservazione rispetto alla tematica delle libertà digitali e della democrazia in genere.

Il Paese si è dotato di una nuova Costituzione dal 1993 ma, per quanto apparentemente significativo, questo evento non rappresenta un vero e proprio segno di discontinuità rispetto al passato; gli analisti sono infatti concordi nel rilevare un certo qual tipo di concordanza nella con-cezione del potere 2, specificamente nei suoi spesso problematici rapporti con le libertà individuali, e ciò, a prescindere dai tempi e dalle Costitu-

1 Stefano Rossetti, dottore in Giurisprudenza, collabora con le cattedre di Infor-matica Giuridica dell’Università degli Studi di Milano.

2 Così, M. Ganino, Russia, in Si governano così, Il Mulino, 2010: «Pur nelle trasfor-mazioni “epocali”» si è concordi nel rilevare «una consistente continuità con il passato, che si tratti di quello più vicino della transizione condotta da Michail Gorbacev alla fine degli anni ottanta, dei decenni del periodo sovietico durato circa 75 anni, o ancora del passato più lon-tano del periodo zarista, sino a tornare alle più remote origini dello Stato russo. Una perma-nente e finalizzata concezione del potere non solo aveva plasmato sino agli inizi del Novecen-to l’ordinamento statale, ma si era trasmessa al successivo ordine socialista grazie alla funzione

Page 16: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

330

Stefano Rossetti

Abstract

Russia, together with the other CIS countries, has recently changed its approach to the issue of digital freedom: the massive control imposed on operators of Internet sites and the heavy consequences, in both civil and criminal, arising from the publication of material “inappropriate” or “defamatory”, led to the emergence of worrying cases of self-censorship. The article describes the social and political situation of the State, and fo-cuses on all the episodes of censorship, control of the contents and filte-ring that characterize the technological panorama.

Page 17: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

331

Ciberspazio e diritto 2011, Vol. 12, n. 3, pp. 331-360

Internet e diritti umani in Cina, Birmania e Iran: firewall di Stato, repressioni e resistenza digitale.

Silvia Scalzaretto 1

Sommario: 1. Internet e i diritti umani. – 2. Cina: un quadro di Internet tra censura e controllo. – 2.1. Riferimenti normativi. – 2.2. La responsabili-tà delle società estere nella censura cinese. Il caso Google. – 2.3. Resisten-za elettronica e dissidenti digitali in Cina. – 3. Internet in Birmania. – 3.1. Riferimenti normativi. – 3.2. Il ruolo della tecnologia nella Saffron Revo-lution. – 4. Internet in Iran. – 4.1. Controllo e censura. – 4.2. Repressione. – 4.3. Riferimenti normativi. – 4.4. Il ruolo di Internet nella mobilitazione sociale per la democrazia e i diritti umani. – 5. Conclusioni.

1. Internet e i diritti umani

Reporters Without Borders ha pubblicato nel marzo del corren-te anno un paper intitolato “Internet Enemies” 2, in cui stila la lista nera dei 10 Paesi nemici di Internet 3 e identifica 16 Paesi ritenuti “sot-to sorveglianza” 4, esaminando la situazione delle libertà digitali in det-ti Stati e riferendo del ruolo che la tecnologia ha avuto negli ultimi anni nella mobilitazione sociale per il rispetto dei diritti umani, nonché dei corrispondenti tentativi dei relativi Governi di limitarne l’accesso e l’uso.

Di poco successivo è il “Report on the promotion and protection of the right to freedom of opinion and expression” 5, dello Special Rap-

1 Silvia Scalzaretto, laureata in Giurisprudenza, collabora con le cattedre di In-formatica Giuridica e di Informatica Giuridica Avanzata dell’Università degli Studi di Milano.

2 Disponibile all’URL http://12mars.rsf.org/i/Internet_Enemies.pdf.3 Birmania, Cina, Cuba, Iran, Corea del Nord, Arabia Sudita, Siria, Turkmeni-

stan, Uzbekistan e Vietnam.4 Australia, Bahrain, Bielorussia, Egitto, Eritrea, Francia, Libia, Malesia, Russia,

Corea del Sud, Sri Lanka, Tailandia, Tunisia, Turchia, Emirati Arabi Uniti e Venezuela.5 Disponibile all’URL http://www2.ohchr.org/english/bodies/hrcouncil/docs/

17session/A.HRC.17.27_en.pdf.

Page 18: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

360

Silvia Scalzaretto

Abstract

It is not a case that in the list of the ten “enemies of the Internet” appear countries sadly known to the international community for the in-cessate violations of human rights of their citizens: China, Burma and Iran are the most significative examples. Through the control of the In-ternet, these States are trying to restrict the movement of information de-emed harmful to the alleged principles of unity or national security, in fact repressing political content or religious and implementing heavy di-scrimination on the basis of sex, religion and political belief. In this Ar-ticle will be discussed the legislative regulation of the Internet by the go-vernments of China, Burma and Iran, a strenuous attempt to submit to State control every content that differs from political-ethical-religious views of the regime, and how the characteristics of the network allow to-day to activists and ordinary citizens to overcome the barriers and fight for their rights.

Page 19: Ciberspazio e Diritto n. 3|2011 - Indice, anteprima articoli e abstract

Ciberspazio e Diritto - Cyberspace and Law

COMITATO SCIENTIFICO

Direttore: Prof. Avv. Giovanni Ziccardi (Facoltà di Giurisprudenza, Università degli Studi di Milano)

Vice Direttore: Avv. Pierluigi Perri (Foro di Milano)

Comitato Scientifico: Prof. Tom W. Bell (Chapman University, School of Law, Stati Uniti) :: Prof. Michael Blakeney (Murdoch University, School of Law, Australia) :: Prof. Andrew Christie (University of Melbourne, Faculty of Law, Center for Media, Communications and Information Technology Law, Australia) :: Prof. Pasquale Costanzo (Università di Genova) :: Prof. Kim Dayton (University of Kansas, School of Law, Stati Uniti) :: Prof. Jos Dumortier (Katholieke Universiteit Leuven, Belgio) :: Prof. David Farber (University of Pennsylvania, Stati Uniti) :: Prof. Michael Froomkin, University of Miami, School of Law, Stati Uniti) :: Prof. Michael Geist (University of Ottawa, Law School, Stati Uniti) :: Prof. Cheng Hsu (Rensselaer Polytechnic Institute, Decision Science and Engineering Systems, Troy, Stati Uniti) :: Prof. Makoto Ibusuki (Kagoshima University, Faculty of Law, Giappone) :: Prof. Massimo Jasonni (Università di Modena) :: Prof. Ethan Katsh (University of Massachussets at Amherst, United States) :: Prof. Jane Kaufman Winn (Southern Methodist University, School of Law, Stati Uniti) :: Prof. David D. King (University of Louisville, Stati Uniti) :: Prof. Lawrence Lessig (University of Harvard, Stati Uniti) :: Prof. Peter Ludlow (State University of New York, Stati Uniti) :: Prof. Fiona Macmillan (Murdoch University, School of Law, Australia) :: Prof. Andrew Mowbray (University of technology of Sidney, Faculty of Law, Australia) :: Prof. Giovanni Pascuzzi (Università di Trento) :: Prof. Lorenzo Picotti (Università di Trento) :: Prof. David Post (Temple University Law School, Cyberspace Law Institute, Stati Uniti) :: Prof. Margaret Jane Radin (Stanford Law School, Stati Uniti) :: Prof. Joel Reidenberg (Fordham University, School of Law, Stati Uniti) :: Prof. Megan Richardson (University of Melbourne, Faculty of Law, Australia) :: Prof. Marc Rotenberg (Georgetown University Law Center, Stati Uniti) :: Prof. Michael L. Rustad (Suffolk University Law School, Stati Uniti) :: Prof. Giovanni Sartor (Università di Bologna – Istituto Europeo Firenze) :: Prof. Ulrich Sieber (University of Wurzburg, Germania) :: Prof. Giancarlo Taddei Elmi (IDG/CNR Firenze) :: Prof. Pierre Trudel (University of Montreal, Faculty of Law, Research Center in Public Law, Canada) :: Prof. Patrick Wiseman (Georgia State University, College of Law, Stati Uniti) ::Redattori: Dott.ssa Claudia Aquila; Avv. Stefano Aterno; Avv. Marcello Bergonzi Perrone; Dott. Marco Bettoni; Avv. Silvia Bisi; Dott. Simone Bonavita; Avv. Fabio Bravo; Cons. Dott. Francesco Cajani; Avv. Barbara Coccagna; Avv. Eleonora Colombo; Avv. Claudia Del Re; Dott.ssa Anna Demartini; Dott. Fabio Di Resta; Dott.ssa Elena Falletti; Dott. Roberto Flor; Avv. Mario Ianulardo; Avv. Matteo Giacomo Jori; Avv. Luigi Leone; Avv. Michele Martoni; Giulia M. Mentasti; Dott.ssa Daniela Quetti; Dott. Alessandro Rodolfi; Sig. Tommaso Satta Puliga; Avv. Giorgio Spedicato; Dott. Guglielmo Troiano; Dott. Valentin Vitkov.


Recommended