SeG III del MMXXII
L’accesso a questa pagina è riservato agli abbonati.
La preghiamo di autenticarsi se è già abbonato.
Se invece vuole abbonarsi, visiti la sezione SHOP.
Grazie.
SeG II del MMXXII
L’accesso a questa pagina è riservato agli abbonati.
La preghiamo di autenticarsi se è già abbonato.
Se invece vuole abbonarsi, visiti la sezione SHOP.
Grazie.
SeG I del MMXXII
L’accesso a questa pagina è riservato agli abbonati.
La preghiamo di autenticarsi se è già abbonato.
Se invece vuole abbonarsi, visiti la sezione SHOP.
Grazie.
SeG IV del MMXXI
L’accesso a questa pagina è riservato agli abbonati.
La preghiamo di autenticarsi se è già abbonato.
Se invece vuole abbonarsi, visiti la sezione SHOP.
Grazie.
SeG III del MMXXI
L’accesso a questa pagina è riservato agli abbonati.
La preghiamo di autenticarsi se è già abbonato.
Se invece vuole abbonarsi, visiti la sezione SHOP.
Grazie.
SeG II del MMXXI
L’accesso a questa pagina è riservato agli abbonati.
La preghiamo di autenticarsi se è già abbonato.
Se invece vuole abbonarsi, visiti la sezione SHOP.
Grazie.
SeG I del MMXXI
L’accesso a questa pagina è riservato agli abbonati.
La preghiamo di autenticarsi se è già abbonato.
Se invece vuole abbonarsi, visiti la sezione SHOP.
Grazie.
SeG IV del MMXX
L’accesso a questa pagina è riservato agli abbonati.
La preghiamo di autenticarsi se è già abbonato.
Se invece vuole abbonarsi, visiti la sezione SHOP.
Grazie.
SeG III del MMXX
L’accesso a questa pagina è riservato agli abbonati.
La preghiamo di autenticarsi se è già abbonato.
Se invece vuole abbonarsi, visiti la sezione SHOP.
Grazie.
SeG II del MMXX
L’accesso a questa pagina è riservato agli abbonati.
La preghiamo di autenticarsi se è già abbonato.
Se invece vuole abbonarsi, visiti la sezione SHOP.
Grazie.
SeG I del MMXX
L’accesso a questa pagina è riservato agli abbonati.
La preghiamo di autenticarsi se è già abbonato.
Se invece vuole abbonarsi, visiti la sezione SHOP.
Grazie.
SeG III del MMXIX
Il 5G nel nuovo perimetro nazionale di cyber sicurezza
di Giovanni Nazzaro (N. III_MMXIX)
Mai come negli ultimi anni abbiamo visto aggirarsi nel nostro paese lo spettro del “Golden Power”, soprattutto a causa dell’avvento del 5G. L’applicazione dei poteri speciali si è evoluta nel tempo, con nuovi regolamenti e procedure per la loro attivazione. I passaggi fondamentali sono stati due, di cui uno proprio quest’anno che i servizi basati sul 5G come attività di rilevanza strategica.
ETSI STANDARDS
ETSI LI & RD Status (Sept. 2019)
by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXIX)
This article highlights the relevant ETSI activity on Lawful Interception (LI) and Retained Data (RD) as update to the previous article of February 2017. The 2018th and 2019th period work items are described in the following section.
DIGITAL INVESTIGATION
ANALISI DI CONTESTO DEL CYBERSPACE (I PARTE)
di Giuseppe Specchio (N. III_MMXIX)
Il presente articolo è stato redatto con l’obiettivo di fornire: una definizione formale ed esaustiva del cyberspace; una descrizione delle principali fonti del diritto e degli elementi costitutivi del cyberspace, soffermandosi in modo particolare sui dei soggetti attivi e delle condotte antigiuridiche da essi assunte, nonché i soggetti terzi che assumono il ruolo “legittimo titolare” (o lawful authority) così come sancito dall’art. 234 bis c.p.p.; una descrizione delle principali difficoltà tecnico-operative, anche alla luce delle imminente entrata a regime della triade IoT, 5G ed Intelligenza Artificiale; proporre un workflow investigativo in tale ambito. In questo numero: 1. Cosa si intende per Cyberspace, 2. I principali elementi costitutivi del cyberspace, 2.a. Le fonti del diritto, 2.b. La figura del “legittimo titolare”, 2.c. La nozione di reato informatico. Nel prossimo numero: 2.d. I soggetti attivi del cyberspace, 2.e. Difficoltà nell’identificazione del contratto di utenza residenziale o mobile. 3. L’attuale contesto operativo, 4. Conclusioni.
LEGGI E NORME
COMPETIZIONI ED EVENTI: VENDITA NON AUTORIZZATA DI BIGLIETTI E BAGARINAGGIO
di Andrea Girella (N. III_MMXIX)
Decreto-Legge 14 giugno 2019, n. 53. Il 15 giugno 2019 è entrato in vigore il decreto legge n. 53/2019, noto anche come “decreto sicurezza-bis” per la sua ideale continuità con il decreto legge n. 113/2018 (conv. con modif. in legge n. 132/2018), recante misure in materia di immigrazione e sicurezza pubblica, a sua volta noto come “decreto sicurezza”. Le novità introdotte, riconducibili a tre fondamentali pilastri, corrispondenti ai capi in cui è suddiviso il decreto: contrasto all’immigrazione illegale, ordine e sicurezza pubblica (capo I); potenziamento dell’efficacia dell’azione amministrativa a supporto delle politiche di sicurezza (capo II); contrasto alla violenza in occasione di manifestazioni sportive (capo III). L’art. 17 modifica la configurazione dell’illecito amministrativo di “bagarinaggio” (art. 1-sexies d.l. n. 28/2003, conv. con modif. in l. n. 88/2003) disponendone l’estensione agli enti che rientrano nell’ambito di applicazione della legge n. 231/2001 (attraverso il rinvio all’art. 1, co. 2 della stessa legge).
« LA VIOLENZA E’ SEMPLICE, LE ALTERNATIVE ALLA VIOLENZA SONO COMPLESSE » (FRIEDRICH HACKER): INTRODOTTO IL “CODICE ROSSO”
di Daniela Gentile (n.III_MMXIX)
Legge 19 luglio 2019, n.69. “Modifiche al codice penale, al codice di procedura penale e altre disposizioni in materia di tutela delle vittime di violenza domestica e di genere”. La legge è entrata in vigore il 9 agosto 2019. Entro 3 giorni dall’iscrizione della notizia di reato il pubblico ministero deve assumere informazioni dalla persona offesa o da chi ha denunciato i fatti di reato; in Procure con molte segnalazioni al giorno, questo aspetto potrebbe portare a problemi di ordine pratico e impedire di estrapolare i casi più gravi.
VERIFICA BIOMETRICA DELL’IDENTITÀ E VIDEOSORVEGLIANZA DEGLI ACCESSI PER COMBATTERE L’ASSENTEISMO
di Elena Bassoli (N. III_MMXIX)
Legge 19 giugno 2019, n. 56. La Legge 19 giugno 2019, n. 56 recante “Interventi per la concretezza delle azioni delle pubbliche amministrazioni e la prevenzione dell’assenteismo”, prevede l’istituzione del “Nucleo della concretezza”, norme di contrasto all’assenteismo con l’introduzione di sistemi di verifica biometrica dell’identità e di videosorveglianza per gli accessi, procedure per accelerare il ricambio generazionale delle Pubbliche Amministrazioni.
TECHNOLOGY
VERIFICHE SULLA STABILITA’ FINANZIARIA DELLE IMPRESE NELL’ANALISI PREVENTIVA SU POSSIBILI ILLECITI NELL’ASSEGNAZIONE DEGLI APPALTI
di Patrizia Giusti e Sara Boschin (N. III_MMXIX)
Indice degli argomenti 1. Rischio illeciti e lotta alla corruzione; 2. La normativa degli appalti nel pubblico impiego; 2.1. Le linee guida ANAC sulla partecipazione ad una gara pubblica di appalto ; 2.2. La valutazione del Credit Rating in Italia; 2.2.1. ModeFinance e metodologia MORE; 2.3. RUP e DEC: i ruoli e le verifiche di compatibilità; 3. Strumenti tecnologici a supporto dell’analisi preventiva; 3.1. Il sistema di analisi finanziaria e societaria VCA; 4. Conclusioni.
GIUSTIZIA PREDITTIVA: ALGORITMI E DEEP LEARNING
di Francesco Rundo, A. Luigi Di Stallo (N. III_MMXIX)
Recenti statistiche hanno confermato che Il problema legato al cattivo funzionamento della giustizia in Italia, è tra i temi piu’ dibattuti, tanto da essere quotidianamente menzionato sulla stampa nazionale. La lungaggine dei processi sia in sede civile che penale è certamente, tra tutti, il problema che maggiormente penalizza (e paralizza) il sistema giuridico italiano. Numerose riforme di legge, negli anni passati, hanno tentato di ridurre questo “gap”, senza però produrre sostanziali miglioramenti nel timing dei tempi medi che oggi un cittadino deve attendere prima di vedere un procedimento giudiziario che lo riguarda, giungere a conclusione. Peraltro le (lunghissime) attese lungi dal ridursi si replicano invece nell’ambito di ciascun grado di giudizio! L’articolo che gli autori intendono proporre in questa sede si pone l’ambizioso quanto arduo obiettivo di ipotizzare una possibile soluzione per migliorare il sistema processuale italiano, nello specifico, la durata media di un procedimento giudiziario. Segnatamente, gli autori rappresenteranno i potenziali effetti sul sistema giustizia di un motore di Deep Learning (Intelligenza artificiale) addestrato ad analizzare il testo delle sentenze emesse da uno specifico Tribunale in riferimento ad un determinato argomento. Si anticipa sin d’ora che il motore algoritmico sarà – quale esito finale – in grado di fornire una stima predittiva ex-ante di probabile vittoria/soccombenza in giudizio, ogni qual volta un suo fruitore vorrà valutare preliminarmente l’esigenza di istruire una causa in un determinato foro ed in riferimento ad una specifica materia. In particolare, gli autori intendono illustrare – quale esempio qualificato – una applicazione pratica di questi motori algoritmici al settore del contenzioso bancario-finanziario.
SECURITY
OVERVIEW 5G SECURITY
di Armando Frallicciardi (n.III_MMXIX)
Le reti 5G sono definite anche SBA (Service Based Architecture) per la molteplicità di servizi che potranno fornire e per le caratteristiche di flessibilità derivate dalla virtualizzazione delle funzioni di rete (NFV) e dalla possibilità di dedicare specifiche risorse per tipo di servizio (NetworkSlicing). Per garantire i requisiti di sicurezza, che la complessità dell’architettura richiede, il 3GPP group SA3 ha specificato un nuovo Security Framework per superare le debolezze evidenziate dalle tecnologie precedenti (2, 3, 4G).
LAWFUL INTERCEPTION
LAWFUL INTERCEPTION OF WI-FI ONBOARD NETWORKS
di Giovanni Nazzaro (N. III_MMXIX)
Le reti Wifi sui treni, autobus o aerei sono reti pubbliche e come tali sono soggette all’applicazione dell’art. 96 del Codice delle Comunicazioni elettroniche, ovvero l’operatore di telecomunicazioni che ha richiesto al Mise la licenza deve assicurare alcuni servizi all’Autorità Giudiziaria tra cui l’intercettazione, lo storico delle connessioni, ecc. Invece, le società, imprese o esercizi commerciali che non hanno come attività principale la fornitura di servizi di comunicazione elettronica devono garantire solo l’autenticazione dei propri utenti.
TECHNICAL-SCIENTIFIC INVESTIGATIONS
L’ELOQUENZA DEL “DIFETTO”
di Angelo Magliacano (N. III_MMXIX)
Il criterio di ricerca di quest’analisi balistica ripercorre ed integra il processo logico suggerito dall’approccio Empirico-Analitico, postulato nell’articolo di recente pubblicazione – Nr. 2 MMXIX Sicurezza e Giustizia -. L’oggetto della speculazione è rappresentato dall’elemento binario (arma – bossoli esplosi) costituito da due gruppi (A e B) di bossoli, esplosi sperimentalmente da due pistole semiautomatiche dalle medesime caratteristiche di classe, assemblate in successione e testate al termine del lay-out di produzione, denominate “FTX” e “FTY”. Ciò detto, è del tutto evidente che il fondamento di questa sperimentazione è indubbiamente rappresentato dal fatto che le cause (difetti), che determinano gli effetti documentati, non sono inquinate dalla “metamorfosi” prodotta dal variare delle condizioni meccaniche dell’arma, determinata dalla sua vita operativa e dalla sua storia, che arricchisce e modifica inevitabilmente il patrimonio improntativo, corrispondente alle caratteristiche balistiche di classe e singolarità d’arma (2. Il concetto di “decadimento” nel tempo delle caratteristiche balistiche dell’arma – N. 2 – MMXIX Sicurezza e Giustizia). Inoltre, l’analisi balistica eseguita sui bossoli test (FTXA1-2 ; FTYB1-2) conferma che ogni arma, sin dall’origine, rappresenta un “UNICUM” distinto e singolare dal punto di vista dell’identità balistica. Nello specifico l’accertamento micro-comparativo insegue l’obiettivo di “codificare” gli effetti (macro e micro improntamenti a copiare) prodotti dalle loro matrici (es. espulsori) ed affermare il nesso di casualità tra i processi industriali (lavorazioni meccaniche) utilizzati per produrre le parti d’arma (espulsori/percussori/estrattori) e taluni micro-improntamenti osservati e originati da evidenti difettosità delle loro superfici. In particolare l’operosa dedizione all’indagine eziologica consente di de-codificare la “singolare” eloquenza del difetto, che può essere infatti considerato in funzione dell’aspetto che assume, della causa che l’ha generato, dell’effetto che esso ha sulla funzionalità del prodotto e così via. Esso è fine “oratore” e dovrà permettere di individuare elementi comuni (caratteristiche di singolarità d’arma) in difetti che appaiono distinti.
SeG I del MMXIX

di Giovanni Nazzaro (N. I_MMXIX)
Il 26 marzo 2019 la Commissione Europea ha pubblicato la raccomandazione 2019/534 sulla cibersicurezza delle reti 5G e i rischi derivanti dall’utilizzo delle reti mobili di nuova generazione.
LAWFUL INTERCEPTION

di Giuseppe Lombardo (n.I_MMXIX)
Intervento alla LIA#2018 del dott. Giuseppe LOMBARDO, Procuratore Aggiunto della Direzione distrettuale antimafia (DDA) di Reggio Calabria. La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il patrocinio del Ministero della giustizia. I partecipanti sono stati 340 in totale, di cui il 31% appartenente all’Arma dei Carabinieri, il 13% alla Polizia di Stato, il 10% alla Guardia di Finanza, il 9% alla Presidenza del Consiglio dei Ministri, il 9% alla DIA/DDA, il 3% alla magistratura.
LEGGI E NORME

di Daniela Gentile (N. I_MMXIX)
Disegno di legge del Governo A.C. 1455. Il 28 novembre 2018 il Consiglio dei Ministri ha approvato il “codice rosso”, il disegno di legge proposto dai Ministri della Giustizia e della Pubblica amministrazione, che ha come obiettivo quello di garantire una ‘corsia preferenziale’, ovvero una maggiore tutela alle vittime di maltrattamento, violenza sessuale, atti persecutori e lesioni, commessi in contesti familiari o nell’ambito di relazioni di convivenza, assicurando la tempestività dell’adozione degli interventi cautelari o di prevenzione. Il Calendario dei lavori parlamentari prevede l’inizio della sua discussione nella settimana del 25-29 Marzo 2019.
DIRITTO DI INTERNET

di Andrea Girella (N. I_MMXIX)
Corte di Cassazione, Sezione V Penale, sentenza n. 565 del 29 novembre 2018 e depositata l’8 gennaio 2019. L’attività materiale era stata posta in essere dall’imputato il quale, utilizzando l’account di posta elettronica attivato sul dominio della banca e a lui in uso, aveva inviato due e-mail alla casella di posta aziendale del Collega, anch’esso imputato e dipendente della medesima banca, allegando un file excel contenente informazioni bancarie riservate, alle quali il Landi non aveva accesso (nominativo del correntista e saldo di conto corrente), nonché per aver inviato due ulteriori e-mail di analogo contenuto, che il Collega “girava” al proprio indirizzo di posta personale. L’apporto concorsuale del Collega era consistito nell’avere istigato l’imputato a commettere il reato. L’imputato, dopo aver inviato la lista stessa, chiese al collega di distruggerla dopo averla letta, a comprova che la trasmissione di essa al Collega fosse vietata e della di piena consapevolezza di ciò da parte sua e ragionevolmente anche da parte dell’altro.

di Elena Bassoli (N. I_MMXIX)
Corte di Cassazione, Sezione V Penale, sentenza n.2905 del 2 ottobre 2018 e depositata il 22 gennaio 2019. Corte di Cassazione, Sezione V Penale, sentenza n.2942 dell’8 novembre 2018 e depositata il 22 gennaio 2019. Le due sentenze nn. 2905 e 2942 del gennaio 2019 della Suprema Corte di Cassazione ribadiscono che il reato di accesso abusivo a sistema informatico o telematico di cui all’art. 615-ter del codice penale si configura non solo quando il colpevole violi le misure di sicurezza poste a presidio del sistema informatico o telematico altrui, ma anche quando, pur inizialmente legittimato all’accesso da colui che aveva il diritto di ammetterlo o escluderlo, vi si mantenga per finalità differenti da quelle per le quali era stato inizialmente facoltizzato all’accesso.
DOCUMENTO DIGITALE

di Daniele Tumietto (N. I_MMXIX)
Garante della privacy – Provvedimento in tema di fatturazione elettronica – 20 dicembre 2018. Niente banca dati delle fatture dell’Agenzia delle entrate, memorizzati solo i dati fiscali necessari per i controlli automatizzati, no alla fatturazione elettronica per le prestazioni sanitarie. L’Agenzia potrà archiviare le fatture solo su richiesta dei contribuenti che avranno necessità di consultarle. Con un articolato provvedimento, il Garante per la protezione dei dati personali – preso atto delle modifiche apportate all’impianto originario della fatturazione elettronica – ha individuato i presupposti e le condizioni perché la stessa Agenzia possa avviare dal 1 gennaio 2019 i trattamenti di dati connessi al nuovo obbligo.
STATISTICHE E RAPPORTI

di Giovanni Nazzaro (N. I_MMXIX)
Relazione della Direzione Investigativa Antimafia (DIA) su attività svolta e risultati conseguiti nel primo semestre 2018. Il 13 febbraio 2019 la Direzione Investigativa Antimafia ha reso pubblica al Parlamento la relazione sulla propria attività ed i risultati conseguiti nel 1° semestre 2018, che si sofferma in particolare su due aspetti: le mafie attraggono le giovani generazioni e la composizione dei sodalizi criminali operanti nella Capitale
TECHNOLOGY

di Armando Frallicciardi (n.I_MMXIX)
L’evoluzione delle tecnologie sta conducendo allo sviluppo di nuove SIM, dette eSIM (Embedded Sim) programmabili da remoto. Il GSMA ha definito specifiche tecniche per lo sviluppo di queste eSIM che si riferiscono alle comunicazioni sia machine-to-machine sia person-to-person. Per identificare la singola eSIM e più specificatamente l’Embedded Universal Integrated Circuit Card (eUICC), tali specifiche prevedono l’introduzione di un nuovo identificatore denominato eUICC Identifier (EID). La struttura dell’EID è definita dalla Raccomandazione ITU E.118 sul “The international telecommunication charge card” ed include i seguenti campi identificativi: Codice internazionale del singolo Paese (39 per l’Italia); Identificatore del soggetto che emette le SIM, Issuer Identifier Number (IIN). Ad oggi, il Ministero dello sviluppo economico ha già ricevuto una prima richiesta di assegnazione dell’IIN al fine di generare i codici EID da parte di una manifatturiera.

di Francesco Rundo, Rosalba Parenti, Giovanna Calabrese, A. Luigi Di Stallo e Sabrina Conoci (N. I_MMXIX)
Nel 2017 è entrata in vigore la Legge 24/2017, meglio nota come legge Gelli-Bianco, recante “Disposizioni in materia di sicurezza delle cure e della persona assistita, nonché in materia di responsabilità professionale degli esercenti le professioni sanitarie”. Senza alcuna pretesa di completezza giuridica, atteso il carattere prettamente tecnico scientifico del presente contributo, va sinteticamente premesso che la legge in commento affronta l’annosa e spinosa questione della regolamentazione delle questioni attinenti la responsabilità professionale degli operatori del settore medico-sanitario, nel tentativo di fornire strumenti di valutazione oggettiva dell’operato del professionista. Di specifico rilievo all’interno del nuovo contesto normativo i concetti di “Linee guida” e “Buone Pratiche”, da adottare da parte degli operatori sanitari, allo scopo di documentare la correttezza del proprio operato. Nel riferito contesto, gli autori propongono l’utilizzo di un innovativo sistema predittivo, denominato iPredMed, che si pone l’obiettivo di coniugare le potenzialità delle nuove tecniche di Radiomics e di Intelligenza Artificiale, ai nuovi strumenti legislativi forniti dalla recente riforma normativa.
DIGITAL FORENSICS

by Fausto Galvan and Sebastiano Battiato (N. I_MMXIX)
From the beginning of this century, Image/Video Forensics experts faced the need to extract the largest number of information from a digital visual content, developing a plethora of methods and algorithms. These approaches, which may concern the authentication of images or videos, the identification of the device in which the visual data was originated, or the alterations to which the document has been subjected, find applications both in the civil and criminal context. In a series of three papers, we provide first an introductory part about the powerful impact of images and videos in today’s reality, followed by a section where we highlight the differences between the analog and digital age in the formation of an image. Then we will define what is a digital evidence, and we will introduce Image/Video Forensics as a branch of the forensic sciences, highlighting its potential and limits. In the following, we will examine in detail some methods allowing to retrieve information from images when they are not readily available, and finally will provided a list of free and non-free software to face the daily challenges coming from processing images and videos for forensic purposes. The work ends with a list of publications containing the Best Practices in the field.
SeG IV del MMXVIII

di Giovanni Nazzaro (N. IV_MMXVIII)
A primo aspetto e presentato nei suoi minimi termini il decreto sembra assumere per lo più la funzione di strumento regolatore di un decoro pubblico che sembrava ormai perduto o quantomeno dimenticato. In realtà gli interventi introdotti sono tanti, al punto che oggettivamente non si può dare un giudizio completo, positivo o negativo, su un decreto che interviene in modo così complesso.
LAWFUL INTERCEPTION

di Sabino Cavaliere (n.IV_MMXVIII)
Apertura dei lavori lla LIA#2018 da parte del Generale di Corpo d’Armata Sabino CAVALIERE, Comandante del Comando delle Unità Mobili e Specializzate ‘Palidoro’.

di Pasquale Angelosanto (n.IV_MMXVIII)
Apertura dei lavori lla LIA#2018 da parte del Generale di Brigata Pasquale ANGELOSANTO, Comandante del Raggruppamento Operativo Speciale (R.O.S.).

di Giovanni Nazzaro (N. IV_MMXVIII)
La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il patrocinio del Ministero della giustizia. I partecipanti sono stati 340 in totale, di cui il 31% appartenente all’Arma dei Carabinieri, il 13% alla Polizia di Stato, il 10% alla Guardia di Finanza, il 9% alla Presidenza del Consiglio dei Ministri, il 9% alla DIA/DDA, il 3% alla magistratura.

della Redazione (N. IV_MMXVIII)
La LIA ha definito il primo processo di Certificazione in Italia dedicato agli apparati e ai servizi utilizzati in ambito delle intercettazioni telefoniche, telematiche e ambientali. In sintesi l’iniziativa è: 1) gratuita per la PA come tutte le attività della LIA; 2) permette di adottare la metodologia della “certificazione di terza parte” già ormai utilizzata in quasi tutti gli altri settori merceologici; 3) consente di verificare, anche periodicamnete, le qualità tecniche dei sistemi utilizzati per la ricezione delle intercettazioni; 4) non entra nel merito della precedente riforma perché non comprende i sistemi usati per l’archiviazione; 5) garantisce che non si perda ulteriore tempo nei processi per una certificazione o garanzia dettagliata sulle qualità tecniche dei sistemi utilizzati; 6) evita che possano essere invalidate le intercettazioni.
LEGGI E NORME

di Sergio Barbiera e Giuliana Udine (n.IV_MMXVIII)
L’istituto di cui all’art 131 bis c.p. (rubricato “Esclusione della punibilità per particolare tenuità del fatto”), introdotto dal decreto legislativo n. 28 del 2005, non rappresenta un’esplicazione né un corollario del principio di offensività né, tanto meno, risulta lesivo dei principi fondamentali della Carta Costituzionale. In pratica, vi sono fatti offensivi ma non a tal punto da giustificare un processo e l’irrogazione di una sanzione penale. È di tutta evidenza, quindi, come “la particolare tenuità del fatto” di cui all’art. 131 bis c.p. postuli che la condotta realizzata sia offensiva: presupponga, cioè, quel minimum di offesa tale da meritare la pena che il legislatore, ciononostante, in presenza di determinati requisiti, sceglie di escludere per ragioni di opportunità.

di Antonio Picarella (N. IV_MMXVIII)
Il decreto legge n. 113/2018, convertito con la legge n. 132 del 1 dicembre 2018 n. 132 (in G.U. n. 281 del 3 dicembre 2018, entrato in vigore il giorno seguente) all’art. 38 bis ha introdotto significative modifiche alle misure di sostegno alle vittime di usura ed estorsione, già regolate dalla legge 23 febbraio 1999 n. 44 e dalla legge 7 marzo 19996 n. 108. Si tratta di innovazioni che vanno ad incidere sui termini per la presentazione delle domande di elargizione a favore delle vittime, su quelli previsti per istanze volte ad ottenere la sospensione di termini e sulle modalità di concessione dell’elargizione. Sono state inserite, inoltre, disposizioni che prescrivono i requisiti che le associazioni antiracket e antiusura devono possedere per l’iscrizione negli elenchi tenuti dalle prefetture, che stabiliscono i casi di incompatibilità/nullità degli atti compiuti dal Comitato di solidarietà, cui è demandato il compito di esaminare e deliberare sulle istanze di accesso al Fondo di solidarietà, e che stabiliscono principi di maggiore trasparenza sulle nomine dei membri del Comitato, designati dagli organismi nazionali delle associazioni di settore maggiormente rappresentative.
DIGITAL FORENSICS

by Fausto Galvan and Sebastiano Battiato (N. IV_MMXVIII)
From the beginning of this century, Image/Video Forensics experts faced the need to extract the largest number of information from a digital visual content, developing a plethora of methods and algorithms. These approaches, which may concern the authentication of images or videos, the identification of the device in which the visual data was originated, or the alterations to which the document has been subjected, find applications both in the civil and criminal context. In a series of three papers, we provide first an introductory part about the powerful impact of images and videos in today’s reality, followed by a section where we highlight the differences between the analog and digital age in the formation of an image. Then we will define what is a digital evidence, and we will introduce Image/Video Forensics as a branch of the forensic sciences, highlighting its potential and limits. In the following, we will examine in detail some methods allowing to retrieve information from images when they are not readily available, and finally will provided a list of free and non-free software to face the daily challenges coming from processing images and videos for forensic purposes. The work ends with a list of publications containing the Best Practices in the field.
SECURITY

di Roberto Setola e Giacomo Assenza (N. IV_MMXVIII)
Il Decreto Legislativo del 18 maggio n.65, pubblicato sulla Gazzetta ufficiale il 9 giugno 2018 e in vigore dal 24 giugno, recepisce la Direttiva Europea 2016/1148 (Direttiva NIS), recante misure per un livello comune di sicurezza delle reti e dei sistemi informativi nell’Unione. Il decreto è volto a promuovere una cultura di gestione del rischio e di segnalazione degli incidenti in ambito cyber, migliorare le capacità nazionali di cyber security e rafforzare la cooperazione a livello nazionale e comunitario.
PRIVACY

di Elena Bassoli (N. IV_MMXVIII)
Corte di Cassazione, Sezione I Civile, sentenza n. 17485 del 21 marzo 2018 e depositata il 4 luglio 2018. La tutela della privacy non può escludere l’applicazione del metodo dell’«accertamento sintetico», ovvero la determinazione del reddito del contribuente sulla base delle spese sostenute nell’anno fiscale, che trova il suo fondamento nell’art. 38, commi 4 e 5, del d.P.R. n. 600/1973, nel contesto della potestà impositiva dell’Amministrazione che si fonda sull’art. 53 Cost. e nell’attività di accertamento e di raccolta di dati attuata presso l’Anagrafe tributaria.

di Marco Massavelli (N. IV_MMXVIII)
Garante della Privacy – Parere sullo schema di decreto del MEF concernente le modalità tecniche di invio dei dati di alimentazione del Registro degli operatori compro oro – 12 aprile 2018. Lo schema di decreto esaminato dal Garante, ai sensi del comma 4 del predetto articolo 3 del decreto legislativo, è volto a definire le modalità tecniche di invio dei dati e di alimentazione del nuovo “Registro degli operatori compro oro” – definito dal decreto legislativo “registro pubblico informatizzato” – ai fini dell’esercizio dell’attività di compro-oro, assoggettata a licenza per attività in materia di oggetti preziosi ai sensi dell’articolo 127 del r.d. n. 773 del 1931 (Testo unico delle leggi di pubblica sicurezza), tenuto e gestito dall’Organismo degli agenti in attività finanziaria e dei mediatori creditizi (OAM).
SCENA DEL CRIMINE

di Teresa Bonacci (N. IV_MMXVIII)
L’entomologia forense si occupa di quelle specie di insetti e artropodi coinvolti nelle controversie civili e penali e/o che infestano l’ambiente umano. Nello specifico, l’entomologia medico-legale, si occupa dello studio degli artropodi/insetti associati ai cadaveri ed ha come obiettivo principale quello di determinare l’epoca della morte. L’applicazione del metodo entomologico permette, in casi anche molto datati, di definire se un corpo è stato spostato o meno dopo la morte, quindi, se il luogo di ritrovamento dello stesso coincide con quello in cui la morte è avvenuta. Le indagini entomologiche forensi permettono inoltre di comprendere eventuali occultamenti o tentativi di distruzione del corpo dopo la morte non solo, quindi finalizzate alla stima dell’epoca del decesso, fermo restando che per questa finalità ritorna il connubio dell’osservazione del soma, dell’ambiente ed il lavorare in combinazione con l’anatomopatologo.
TECHNOLOGY

di Francesco Rundo e A. Luigi Di Stallo (N. IV_MMXVIII)
Il presente articolo esamina le possibili interazioni tra il sistema di Alert introdotto dalla recente riforma della crisi di impresa e l’applicazione di sistemi basati sulla c.d. Intelligenza Artificiale, con particolare riferimento agli strumenti intesi a potenziare le performance del modello predittivo estimativo del rischio di insolvenza delle imprese italiane. Con un approccio squisitamente ibrido scientifico-giuridico, viene descritta nel presente contributo la pipeline iCorporate Alert-advisor System (iCAS), sviluppata interamente dagli autori. iCAS è essenzialmente un prototipo di sistema cui affidare la valutazione del rischio di impresa ovvero la predisposizione di sistemi correttivi idonei al recovery del rischio, finalità target della recente riforma della crisi di impresa e dell’insolvenza.