Per accedere ai contenuti della rivista, occorre autenticarsi.

Il 5G nel nuovo perimetro nazionale di cyber sicurezza
di Giovanni Nazzaro (N. III_MMXIX)
Mai come negli ultimi anni abbiamo visto aggirarsi nel nostro paese lo spettro del “Golden Power”, soprattutto a causa dell’avvento del 5G. L’applicazione dei poteri speciali si è evoluta nel tempo, con nuovi regolamenti e procedure per la loro attivazione. I passaggi fondamentali sono stati due, di cui uno proprio quest’anno che i servizi basati sul 5G come attività di rilevanza strategica.

 

ETSI STANDARDS
ETSI LI & RD Status (Sept. 2019)
by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXIX)
This article highlights the relevant ETSI activity on Lawful Interception (LI) and Retained Data (RD) as update to the previous article of February 2017. The 2018th and 2019th period work items are described in the following section.

 

DIGITAL INVESTIGATION
ANALISI DI CONTESTO DEL CYBERSPACE (I PARTE)
di Giuseppe Specchio (N. III_MMXIX)
Il presente articolo è stato redatto con l’obiettivo di fornire: una definizione formale ed esaustiva del cyberspace; una descrizione delle principali fonti del diritto e degli elementi costitutivi del cyberspace, soffermandosi in modo particolare sui dei soggetti attivi e delle condotte antigiuridiche da essi assunte, nonché i soggetti terzi che assumono il ruolo “legittimo titolare” (o lawful authority) così come sancito dall’art. 234 bis c.p.p.; una descrizione delle principali difficoltà tecnico-operative, anche alla luce delle imminente entrata a regime della triade IoT, 5G ed Intelligenza Artificiale; proporre un workflow investigativo in tale ambito. In questo numero: 1. Cosa si intende per Cyberspace, 2. I principali elementi costitutivi del cyberspace, 2.a. Le fonti del diritto, 2.b. La figura del “legittimo titolare”, 2.c. La nozione di reato informatico. Nel prossimo numero: 2.d. I soggetti attivi del cyberspace, 2.e. Difficoltà nell’identificazione del contratto di utenza residenziale o mobile. 3. L’attuale contesto operativo, 4. Conclusioni.

 

LEGGI E NORME
COMPETIZIONI ED EVENTI: VENDITA NON AUTORIZZATA DI BIGLIETTI E BAGARINAGGIO
di Andrea Girella (N. III_MMXIX)
Decreto-Legge 14 giugno 2019, n. 53. Il 15 giugno 2019 è entrato in vigore il decreto legge n. 53/2019, noto anche come “decreto sicurezza-bis” per la sua ideale continuità con il decreto legge n. 113/2018 (conv. con modif. in legge n. 132/2018), recante misure in materia di immigrazione e sicurezza pubblica, a sua volta noto come “decreto sicurezza”. Le novità introdotte, riconducibili a tre fondamentali pilastri, corrispondenti ai capi in cui è suddiviso il decreto: contrasto all’immigrazione illegale, ordine e sicurezza pubblica (capo I); potenziamento dell’efficacia dell’azione amministrativa a supporto delle politiche di sicurezza (capo II); contrasto alla violenza in occasione di manifestazioni sportive (capo III). L’art. 17 modifica la configurazione dell’illecito amministrativo di “bagarinaggio” (art. 1-sexies d.l. n. 28/2003, conv. con modif. in l. n. 88/2003) disponendone l’estensione agli enti che rientrano nell’ambito di applicazione della legge n. 231/2001 (attraverso il rinvio all’art. 1, co. 2 della stessa legge).

« LA VIOLENZA E’ SEMPLICE, LE ALTERNATIVE ALLA VIOLENZA SONO COMPLESSE » (FRIEDRICH HACKER): INTRODOTTO IL “CODICE ROSSO”
di Daniela Gentile (n.III_MMXIX)
Legge 19 luglio 2019, n.69. “Modifiche al codice penale, al codice di procedura penale e altre disposizioni in materia di tutela delle vittime di violenza domestica e di genere”. La legge è entrata in vigore il 9 agosto 2019. Entro 3 giorni dall’iscrizione della notizia di reato il pubblico ministero deve assumere informazioni dalla persona offesa o da chi ha denunciato i fatti di reato; in Procure con molte segnalazioni al giorno, questo aspetto potrebbe portare a problemi di ordine pratico e impedire di estrapolare i casi più gravi.

VERIFICA BIOMETRICA DELL’IDENTITÀ E VIDEOSORVEGLIANZA DEGLI ACCESSI PER COMBATTERE L’ASSENTEISMO
di Elena Bassoli (N. III_MMXIX)
Legge 19 giugno 2019, n. 56. La Legge 19 giugno 2019, n. 56 recante “Interventi per la concretezza delle azioni delle pubbliche amministrazioni e la prevenzione dell’assenteismo”, prevede l’istituzione del “Nucleo della concretezza”, norme di contrasto all’assenteismo con l’introduzione di sistemi di verifica biometrica dell’identità e di videosorveglianza per gli accessi, procedure per accelerare il ricambio generazionale delle Pubbliche Amministrazioni.

 

TECHNOLOGY
VERIFICHE SULLA STABILITA’ FINANZIARIA DELLE IMPRESE NELL’ANALISI PREVENTIVA SU POSSIBILI ILLECITI NELL’ASSEGNAZIONE DEGLI APPALTI
di Patrizia Giusti e Sara Boschin (N. III_MMXIX)
Indice degli argomenti 1. Rischio illeciti e lotta alla corruzione; 2. La normativa degli appalti nel pubblico impiego; 2.1. Le linee guida ANAC sulla partecipazione ad una gara pubblica di appalto ; 2.2. La valutazione del Credit Rating in Italia; 2.2.1. ModeFinance e metodologia MORE; 2.3. RUP e DEC: i ruoli e le verifiche di compatibilità; 3. Strumenti tecnologici a supporto dell’analisi preventiva; 3.1. Il sistema di analisi finanziaria e societaria VCA; 4. Conclusioni.

GIUSTIZIA PREDITTIVA: ALGORITMI E DEEP LEARNING
di Francesco Rundo, A. Luigi Di Stallo (N. III_MMXIX)
Recenti statistiche hanno confermato che Il problema legato al cattivo funzionamento della giustizia in Italia, è tra i temi piu’ dibattuti, tanto da essere quotidianamente menzionato sulla stampa nazionale. La lungaggine dei processi sia in sede civile che penale è certamente, tra tutti, il problema che maggiormente penalizza (e paralizza) il sistema giuridico italiano. Numerose riforme di legge, negli anni passati, hanno tentato di ridurre questo “gap”, senza però produrre sostanziali miglioramenti nel timing dei tempi medi che oggi un cittadino deve attendere prima di vedere un procedimento giudiziario che lo riguarda, giungere a conclusione. Peraltro le (lunghissime) attese lungi dal ridursi si replicano invece nell’ambito di ciascun grado di giudizio! L’articolo che gli autori intendono proporre in questa sede si pone l’ambizioso quanto arduo obiettivo di ipotizzare una possibile soluzione per migliorare il sistema processuale italiano, nello specifico, la durata media di un procedimento giudiziario. Segnatamente, gli autori rappresenteranno i potenziali effetti sul sistema giustizia di un motore di Deep Learning (Intelligenza artificiale) addestrato ad analizzare il testo delle sentenze emesse da uno specifico Tribunale in riferimento ad un determinato argomento. Si anticipa sin d’ora che il motore algoritmico sarà – quale esito finale – in grado di fornire una stima predittiva ex-ante di probabile vittoria/soccombenza in giudizio, ogni qual volta un suo fruitore vorrà valutare preliminarmente l’esigenza di istruire una causa in un determinato foro ed in riferimento ad una specifica materia. In particolare, gli autori intendono illustrare – quale esempio qualificato – una applicazione pratica di questi motori algoritmici al settore del contenzioso bancario-finanziario.

 

SECURITY
OVERVIEW 5G SECURITY
di Armando Frallicciardi (n.III_MMXIX)
Le reti 5G sono definite anche SBA (Service Based Architecture) per la molteplicità di servizi che potranno fornire e per le caratteristiche di flessibilità derivate dalla virtualizzazione delle funzioni di rete (NFV) e dalla possibilità di dedicare specifiche risorse per tipo di servizio (NetworkSlicing). Per garantire i requisiti di sicurezza, che la complessità dell’architettura richiede, il 3GPP group SA3 ha specificato un nuovo Security Framework per superare le debolezze evidenziate dalle tecnologie precedenti (2, 3, 4G).

 

LAWFUL INTERCEPTION
LAWFUL INTERCEPTION OF WI-FI ONBOARD NETWORKS
di Giovanni Nazzaro (N. III_MMXIX)
Le reti Wifi sui treni, autobus o aerei sono reti pubbliche e come tali sono soggette all’applicazione dell’art. 96 del Codice delle Comunicazioni elettroniche, ovvero l’operatore di telecomunicazioni che ha richiesto al Mise la licenza deve assicurare alcuni servizi all’Autorità Giudiziaria tra cui l’intercettazione, lo storico delle connessioni, ecc. Invece, le società, imprese o esercizi commerciali che non hanno come attività principale la fornitura di servizi di comunicazione elettronica devono garantire solo l’autenticazione dei propri utenti.

 

TECHNICAL-SCIENTIFIC INVESTIGATIONS
L’ELOQUENZA DEL “DIFETTO”
di Angelo Magliacano (N. III_MMXIX)
Il criterio di ricerca di quest’analisi balistica ripercorre ed integra il processo logico suggerito dall’approccio Empirico-Analitico, postulato nell’articolo di recente pubblicazione – Nr. 2 MMXIX Sicurezza e Giustizia -. L’oggetto della speculazione è rappresentato dall’elemento binario (arma – bossoli esplosi) costituito da due gruppi (A e B) di bossoli, esplosi sperimentalmente da due pistole semiautomatiche dalle medesime caratteristiche di classe, assemblate in successione e testate al termine del lay-out di produzione, denominate “FTX” e “FTY”. Ciò detto, è del tutto evidente che il fondamento di questa sperimentazione è indubbiamente rappresentato dal fatto che le cause (difetti), che determinano gli effetti documentati, non sono inquinate dalla “metamorfosi” prodotta dal variare delle condizioni meccaniche dell’arma, determinata dalla sua vita operativa e dalla sua storia, che arricchisce e modifica inevitabilmente il patrimonio improntativo, corrispondente alle caratteristiche balistiche di classe e singolarità d’arma (2. Il concetto di “decadimento” nel tempo delle caratteristiche balistiche dell’arma – N. 2 – MMXIX Sicurezza e Giustizia). Inoltre, l’analisi balistica eseguita sui bossoli test (FTXA1-2 ; FTYB1-2) conferma che ogni arma, sin dall’origine, rappresenta un “UNICUM” distinto e singolare dal punto di vista dell’identità balistica. Nello specifico l’accertamento micro-comparativo insegue l’obiettivo di “codificare” gli effetti (macro e micro improntamenti a copiare) prodotti dalle loro matrici (es. espulsori) ed affermare il nesso di casualità tra i processi industriali (lavorazioni meccaniche) utilizzati per produrre le parti d’arma (espulsori/percussori/estrattori) e taluni micro-improntamenti osservati e originati da evidenti difettosità delle loro superfici. In particolare l’operosa dedizione all’indagine eziologica consente di de-codificare la “singolare” eloquenza del difetto, che può essere infatti considerato in funzione dell’aspetto che assume, della causa che l’ha generato, dell’effetto che esso ha sulla funzionalità del prodotto e così via. Esso è fine “oratore” e dovrà permettere di individuare elementi comuni (caratteristiche di singolarità d’arma) in difetti che appaiono distinti.

FORGOT PASSWORD ?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.
WhatsApp Message
Salve, noi siamo on line! Potete scriverci, risponderemo subito
Powered by