Per accedere ai contenuti della rivista, occorre autenticarsi.

Reti mobili 4G e 5G: siamo proprio sicuri?
di Giovanni Nazzaro (N. I_MMXIX)
Il 26 marzo 2019 la Commissione Europea ha pubblicato la raccomandazione 2019/534 sulla cibersicurezza delle reti 5G e i rischi derivanti dall’utilizzo delle reti mobili di nuova generazione.

 

LAWFUL INTERCEPTION

IL CAPTATORE INFORMATICO, PROBLEMATICHE DI NATURA GIURIDICA E REGIME DI UTILIZZABILITA’ DELLA PROVA
di Giuseppe Lombardo (n.I_MMXIX)
Intervento alla LIA#2018 del dott. Giuseppe LOMBARDO, Procuratore Aggiunto della Direzione distrettuale antimafia (DDA) di Reggio Calabria. La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il patrocinio del Ministero della giustizia. I partecipanti sono stati 340 in totale, di cui il 31% appartenente all’Arma dei Carabinieri, il 13% alla Polizia di Stato, il 10% alla Guardia di Finanza, il 9% alla Presidenza del Consiglio dei Ministri, il 9% alla DIA/DDA, il 3% alla magistratura.

 

LEGGI E NORME

LO STATO DELL’ARTE IN TEMA DI CONTRASTO ALLA VIOLENZA DI GENERE: DAL DDL “CODICE ROSSO” ALLA CONDANNA DELLA CORTE DI STRASBURGO
di Daniela Gentile (N. I_MMXIX)
Disegno di legge del Governo A.C. 1455. Il 28 novembre 2018 il Consiglio dei Ministri ha approvato il “codice rosso”, il disegno di legge proposto dai Ministri della Giustizia e della Pubblica amministrazione, che ha come obiettivo quello di garantire una ‘corsia preferenziale’, ovvero una maggiore tutela alle vittime di maltrattamento, violenza sessuale, atti persecutori e lesioni, commessi in contesti familiari o nell’ambito di relazioni di convivenza, assicurando la tempestività dell’adozione degli interventi cautelari o di prevenzione. Il Calendario dei lavori parlamentari prevede l’inizio della sua discussione nella settimana del 25-29 Marzo 2019.

 

DIRITTO DI INTERNET

ACCESSO ABUSIVO A SISTEMA INFORMATICO ANCHE PER CHI SI FA INOLTRARE LE INFORMAZIONI VIA EMAIL
di Andrea Girella (N. I_MMXIX)
Corte di Cassazione, Sezione V Penale, sentenza n. 565 del 29 novembre 2018 e depositata l’8 gennaio 2019. L’attività materiale era stata posta in essere dall’imputato il quale, utilizzando l’account di posta elettronica attivato sul dominio della banca e a lui in uso, aveva inviato due e-mail alla casella di posta aziendale del Collega, anch’esso imputato e dipendente della medesima banca, allegando un file excel contenente informazioni bancarie riservate, alle quali il Landi non aveva accesso (nominativo del correntista e saldo di conto corrente), nonché per aver inviato due ulteriori e-mail di analogo contenuto, che il Collega “girava” al proprio indirizzo di posta personale. L’apporto concorsuale del Collega era consistito nell’avere istigato l’imputato a commettere il reato. L’imputato, dopo aver inviato la lista stessa, chiese al collega di distruggerla dopo averla letta, a comprova che la trasmissione di essa al Collega fosse vietata e della di piena consapevolezza di ciò da parte sua e ragionevolmente anche da parte dell’altro.

 

L’ACCESSO ABUSIVO A SISTEMA INFORMATICO E LA VIOLAZIONE DI DOMICILIO DIGITALE
di Elena Bassoli (N. I_MMXIX)
Corte di Cassazione, Sezione V Penale, sentenza n.2905 del 2 ottobre 2018 e depositata il 22 gennaio 2019. Corte di Cassazione, Sezione V Penale, sentenza n.2942 dell’8 novembre 2018 e depositata il 22 gennaio 2019. Le due sentenze nn. 2905 e 2942 del gennaio 2019 della Suprema Corte di Cassazione ribadiscono che il reato di accesso abusivo a sistema informatico o telematico di cui all’art. 615-ter del codice penale si configura non solo quando il colpevole violi le misure di sicurezza poste a presidio del sistema informatico o telematico altrui, ma anche quando, pur inizialmente legittimato all’accesso da colui che aveva il diritto di ammetterlo o escluderlo, vi si mantenga per finalità differenti da quelle per le quali era stato inizialmente facoltizzato all’accesso.

 

DOCUMENTO DIGITALE

FATTURAZIONE ELETTRONICA: NIENTE BANCA DATI DELL’AGENZIA DELLE ENTRATE
di Daniele Tumietto (N. I_MMXIX)
Garante della privacy – Provvedimento in tema di fatturazione elettronica – 20 dicembre 2018. Niente banca dati delle fatture dell’Agenzia delle entrate, memorizzati solo i dati fiscali necessari per i controlli automatizzati, no alla fatturazione elettronica per le prestazioni sanitarie. L’Agenzia potrà archiviare le fatture solo su richiesta dei contribuenti che avranno necessità di consultarle. Con un articolato provvedimento, il Garante per la protezione dei dati personali – preso atto delle modifiche apportate all’impianto originario della fatturazione elettronica – ha individuato i presupposti e le condizioni perché la stessa Agenzia possa avviare dal 1 gennaio 2019 i trattamenti di dati connessi al nuovo obbligo.

 

STATISTICHE E RAPPORTI

RELAZIONE DIA 2018: LE ORGANIZZAZIONI CRIMINALI ATTRAGGONO LE GIOVANI GENERAZIONI. LE MAFIE NELLA CAPITALE
di Giovanni Nazzaro (N. I_MMXIX)
Relazione della Direzione Investigativa Antimafia (DIA) su attività svolta e risultati conseguiti nel primo semestre 2018. Il 13 febbraio 2019 la Direzione Investigativa Antimafia ha reso pubblica al Parlamento la relazione sulla propria attività ed i risultati conseguiti nel 1° semestre 2018, che si sofferma in particolare su due aspetti: le mafie attraggono le giovani generazioni e la composizione dei sodalizi criminali operanti nella Capitale

 

TECHNOLOGY

EMBEDDED SIM (eSIM): CARATTERISTICHE, UTILIZZO ED IMPATI SULLE ATTIVITA’ INVESTIGATIVE
di Armando Frallicciardi (n.I_MMXIX)
L’evoluzione delle tecnologie sta conducendo allo sviluppo di nuove SIM, dette eSIM (Embedded Sim) programmabili da remoto. Il GSMA ha definito specifiche tecniche per lo sviluppo di queste eSIM che si riferiscono alle comunicazioni sia machine-to-machine sia person-to-person. Per identificare la singola eSIM e più specificatamente l’Embedded Universal Integrated Circuit Card (eUICC), tali specifiche prevedono l’introduzione di un nuovo identificatore denominato eUICC Identifier (EID). La struttura dell’EID è definita dalla Raccomandazione ITU E.118 sul “The international telecommunication charge card” ed include i seguenti campi identificativi: Codice internazionale del singolo Paese (39 per l’Italia); Identificatore del soggetto che emette le SIM, Issuer Identifier Number (IIN). Ad oggi, il Ministero dello sviluppo economico ha già ricevuto una prima richiesta di assegnazione dell’IIN al fine di generare i codici EID da parte di una manifatturiera.

 

iPREDMED: UN FRAMEWORK DI INTELLIGENZA ARTIFICIALE E RADIOMICS PER LA CORRETTA VALUTAZIONE DELLA RESPONSABILITA’ MEDICO-LEGALE
di Francesco Rundo, Rosalba Parenti, Giovanna Calabrese, A. Luigi Di Stallo e Sabrina Conoci (N. I_MMXIX)
Nel 2017 è entrata in vigore la Legge 24/2017, meglio nota come legge Gelli-Bianco, recante “Disposizioni in materia di sicurezza delle cure e della persona assistita, nonché in materia di responsabilità professionale degli esercenti le professioni sanitarie”. Senza alcuna pretesa di completezza giuridica, atteso il carattere prettamente tecnico scientifico del presente contributo, va sinteticamente premesso che la legge in commento affronta l’annosa e spinosa questione della regolamentazione delle questioni attinenti la responsabilità professionale degli operatori del settore medico-sanitario, nel tentativo di fornire strumenti di valutazione oggettiva dell’operato del professionista. Di specifico rilievo all’interno del nuovo contesto normativo i concetti di “Linee guida” e “Buone Pratiche”, da adottare da parte degli operatori sanitari, allo scopo di documentare la correttezza del proprio operato. Nel riferito contesto, gli autori propongono l’utilizzo di un innovativo sistema predittivo, denominato iPredMed, che si pone l’obiettivo di coniugare le potenzialità delle nuove tecniche di Radiomics e di Intelligenza Artificiale, ai nuovi strumenti legislativi forniti dalla recente riforma normativa.

 

DIGITAL FORENSICS

IMAGE/VIDEO FORENSICS: THEORETICAL BACKGROUND, METHODS AND BEST PRACTICES – Part two: From analog to digital world
by Fausto Galvan and Sebastiano Battiato (N. I_MMXIX)
From the beginning of this century, Image/Video Forensics experts faced the need to extract the largest number of information from a digital visual content, developing a plethora of methods and algorithms. These approaches, which may concern the authentication of images or videos, the identification of the device in which the visual data was originated, or the alterations to which the document has been subjected, find applications both in the civil and criminal context. In a series of three papers, we provide first an introductory part about the powerful impact of images and videos in today’s reality, followed by a section where we highlight the differences between the analog and digital age in the formation of an image. Then we will define what is a digital evidence, and we will introduce Image/Video Forensics as a branch of the forensic sciences, highlighting its potential and limits. In the following, we will examine in detail some methods allowing to retrieve information from images when they are not readily available, and finally will provided a list of free and non-free software to face the daily challenges coming from processing images and videos for forensic purposes. The work ends with a list of publications containing the Best Practices in the field.

FORGOT PASSWORD ?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.