Per accedere ai contenuti della rivista, occorre autenticarsi.
L’unito decreto per immigrazione e sicurezza pubblica, in sintesi
di Giovanni Nazzaro (N. IV_MMXVIII)
A primo aspetto e presentato nei suoi minimi termini il decreto sembra assumere per lo più la funzione di strumento regolatore di un decoro pubblico che sembrava ormai perduto o quantomeno dimenticato. In realtà gli interventi introdotti sono tanti, al punto che oggettivamente non si può dare un giudizio completo, positivo o negativo, su un decreto che interviene in modo così complesso.
di Giovanni Nazzaro (N. IV_MMXVIII)
A primo aspetto e presentato nei suoi minimi termini il decreto sembra assumere per lo più la funzione di strumento regolatore di un decoro pubblico che sembrava ormai perduto o quantomeno dimenticato. In realtà gli interventi introdotti sono tanti, al punto che oggettivamente non si può dare un giudizio completo, positivo o negativo, su un decreto che interviene in modo così complesso.
LAWFUL INTERCEPTION
LIA#2018 APERTURA DEI LAVORI DEL GENERALE DI CORPO D’ARMATA SABINO CAVALIERE
di Sabino Cavaliere (n.IV_MMXVIII)
Apertura dei lavori lla LIA#2018 da parte del Generale di Corpo d’Armata Sabino CAVALIERE, Comandante del Comando delle Unità Mobili e Specializzate ‘Palidoro’.
di Sabino Cavaliere (n.IV_MMXVIII)
Apertura dei lavori lla LIA#2018 da parte del Generale di Corpo d’Armata Sabino CAVALIERE, Comandante del Comando delle Unità Mobili e Specializzate ‘Palidoro’.
LIA#2018 APERTURA DEI LAVORI DEL GENERALE DI BRIGATA PASQUALE ANGELOSANTO
di Pasquale Angelosanto (n.IV_MMXVIII)
Apertura dei lavori lla LIA#2018 da parte del Generale di Brigata Pasquale ANGELOSANTO, Comandante del Raggruppamento Operativo Speciale (R.O.S.).
di Pasquale Angelosanto (n.IV_MMXVIII)
Apertura dei lavori lla LIA#2018 da parte del Generale di Brigata Pasquale ANGELOSANTO, Comandante del Raggruppamento Operativo Speciale (R.O.S.).
LIA#2018 BREVE RESOCONTO FINALE
di Giovanni Nazzaro (N. IV_MMXVIII)
La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il patrocinio del Ministero della giustizia. I partecipanti sono stati 340 in totale, di cui il 31% appartenente all’Arma dei Carabinieri, il 13% alla Polizia di Stato, il 10% alla Guardia di Finanza, il 9% alla Presidenza del Consiglio dei Ministri, il 9% alla DIA/DDA, il 3% alla magistratura.
di Giovanni Nazzaro (N. IV_MMXVIII)
La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il patrocinio del Ministero della giustizia. I partecipanti sono stati 340 in totale, di cui il 31% appartenente all’Arma dei Carabinieri, il 13% alla Polizia di Stato, il 10% alla Guardia di Finanza, il 9% alla Presidenza del Consiglio dei Ministri, il 9% alla DIA/DDA, il 3% alla magistratura.
LIA CERTIFICATION: LA PRIMA CERTIFICAZIONE INDIPENDENTE DEGLI APPARATI PER LE INTERCETTAZIONI
della Redazione (N. IV_MMXVIII)
La LIA ha definito il primo processo di Certificazione in Italia dedicato agli apparati e ai servizi utilizzati in ambito delle intercettazioni telefoniche, telematiche e ambientali. In sintesi l’iniziativa è: 1) gratuita per la PA come tutte le attività della LIA; 2) permette di adottare la metodologia della “certificazione di terza parte” già ormai utilizzata in quasi tutti gli altri settori merceologici; 3) consente di verificare, anche periodicamnete, le qualità tecniche dei sistemi utilizzati per la ricezione delle intercettazioni; 4) non entra nel merito della precedente riforma perché non comprende i sistemi usati per l’archiviazione; 5) garantisce che non si perda ulteriore tempo nei processi per una certificazione o garanzia dettagliata sulle qualità tecniche dei sistemi utilizzati; 6) evita che possano essere invalidate le intercettazioni.
della Redazione (N. IV_MMXVIII)
La LIA ha definito il primo processo di Certificazione in Italia dedicato agli apparati e ai servizi utilizzati in ambito delle intercettazioni telefoniche, telematiche e ambientali. In sintesi l’iniziativa è: 1) gratuita per la PA come tutte le attività della LIA; 2) permette di adottare la metodologia della “certificazione di terza parte” già ormai utilizzata in quasi tutti gli altri settori merceologici; 3) consente di verificare, anche periodicamnete, le qualità tecniche dei sistemi utilizzati per la ricezione delle intercettazioni; 4) non entra nel merito della precedente riforma perché non comprende i sistemi usati per l’archiviazione; 5) garantisce che non si perda ulteriore tempo nei processi per una certificazione o garanzia dettagliata sulle qualità tecniche dei sistemi utilizzati; 6) evita che possano essere invalidate le intercettazioni.
LEGGI E NORME
LA PARTICOLARE TENUITÀ DEL FATTO
di Sergio Barbiera e Giuliana Udine (n.IV_MMXVIII)
L’istituto di cui all’art 131 bis c.p. (rubricato “Esclusione della punibilità per particolare tenuità del fatto”), introdotto dal decreto legislativo n. 28 del 2005, non rappresenta un’esplicazione né un corollario del principio di offensività né, tanto meno, risulta lesivo dei principi fondamentali della Carta Costituzionale. In pratica, vi sono fatti offensivi ma non a tal punto da giustificare un processo e l’irrogazione di una sanzione penale. È di tutta evidenza, quindi, come “la particolare tenuità del fatto” di cui all’art. 131 bis c.p. postuli che la condotta realizzata sia offensiva: presupponga, cioè, quel minimum di offesa tale da meritare la pena che il legislatore, ciononostante, in presenza di determinati requisiti, sceglie di escludere per ragioni di opportunità.
di Sergio Barbiera e Giuliana Udine (n.IV_MMXVIII)
L’istituto di cui all’art 131 bis c.p. (rubricato “Esclusione della punibilità per particolare tenuità del fatto”), introdotto dal decreto legislativo n. 28 del 2005, non rappresenta un’esplicazione né un corollario del principio di offensività né, tanto meno, risulta lesivo dei principi fondamentali della Carta Costituzionale. In pratica, vi sono fatti offensivi ma non a tal punto da giustificare un processo e l’irrogazione di una sanzione penale. È di tutta evidenza, quindi, come “la particolare tenuità del fatto” di cui all’art. 131 bis c.p. postuli che la condotta realizzata sia offensiva: presupponga, cioè, quel minimum di offesa tale da meritare la pena che il legislatore, ciononostante, in presenza di determinati requisiti, sceglie di escludere per ragioni di opportunità.
LE MISURE DI SOSTEGNO ALLE VITTIME DI USURA ED ESTORSIONE ALLA LUCE DELLE MODIFICHE INTRODOTTE DAL “DECRETO SICUREZZA”
di Antonio Picarella (N. IV_MMXVIII)
Il decreto legge n. 113/2018, convertito con la legge n. 132 del 1 dicembre 2018 n. 132 (in G.U. n. 281 del 3 dicembre 2018, entrato in vigore il giorno seguente) all’art. 38 bis ha introdotto significative modifiche alle misure di sostegno alle vittime di usura ed estorsione, già regolate dalla legge 23 febbraio 1999 n. 44 e dalla legge 7 marzo 19996 n. 108. Si tratta di innovazioni che vanno ad incidere sui termini per la presentazione delle domande di elargizione a favore delle vittime, su quelli previsti per istanze volte ad ottenere la sospensione di termini e sulle modalità di concessione dell’elargizione. Sono state inserite, inoltre, disposizioni che prescrivono i requisiti che le associazioni antiracket e antiusura devono possedere per l’iscrizione negli elenchi tenuti dalle prefetture, che stabiliscono i casi di incompatibilità/nullità degli atti compiuti dal Comitato di solidarietà, cui è demandato il compito di esaminare e deliberare sulle istanze di accesso al Fondo di solidarietà, e che stabiliscono principi di maggiore trasparenza sulle nomine dei membri del Comitato, designati dagli organismi nazionali delle associazioni di settore maggiormente rappresentative.
di Antonio Picarella (N. IV_MMXVIII)
Il decreto legge n. 113/2018, convertito con la legge n. 132 del 1 dicembre 2018 n. 132 (in G.U. n. 281 del 3 dicembre 2018, entrato in vigore il giorno seguente) all’art. 38 bis ha introdotto significative modifiche alle misure di sostegno alle vittime di usura ed estorsione, già regolate dalla legge 23 febbraio 1999 n. 44 e dalla legge 7 marzo 19996 n. 108. Si tratta di innovazioni che vanno ad incidere sui termini per la presentazione delle domande di elargizione a favore delle vittime, su quelli previsti per istanze volte ad ottenere la sospensione di termini e sulle modalità di concessione dell’elargizione. Sono state inserite, inoltre, disposizioni che prescrivono i requisiti che le associazioni antiracket e antiusura devono possedere per l’iscrizione negli elenchi tenuti dalle prefetture, che stabiliscono i casi di incompatibilità/nullità degli atti compiuti dal Comitato di solidarietà, cui è demandato il compito di esaminare e deliberare sulle istanze di accesso al Fondo di solidarietà, e che stabiliscono principi di maggiore trasparenza sulle nomine dei membri del Comitato, designati dagli organismi nazionali delle associazioni di settore maggiormente rappresentative.
DIGITAL FORENSICS
IMAGE/VIDEO FORENSICS: THEORETICAL BACKGROUND, METHODS AND BEST PRACTICES – Part one: Can we trust Images and Videos?
by Fausto Galvan and Sebastiano Battiato (N. IV_MMXVIII)
From the beginning of this century, Image/Video Forensics experts faced the need to extract the largest number of information from a digital visual content, developing a plethora of methods and algorithms. These approaches, which may concern the authentication of images or videos, the identification of the device in which the visual data was originated, or the alterations to which the document has been subjected, find applications both in the civil and criminal context. In a series of three papers, we provide first an introductory part about the powerful impact of images and videos in today’s reality, followed by a section where we highlight the differences between the analog and digital age in the formation of an image. Then we will define what is a digital evidence, and we will introduce Image/Video Forensics as a branch of the forensic sciences, highlighting its potential and limits. In the following, we will examine in detail some methods allowing to retrieve information from images when they are not readily available, and finally will provided a list of free and non-free software to face the daily challenges coming from processing images and videos for forensic purposes. The work ends with a list of publications containing the Best Practices in the field.
by Fausto Galvan and Sebastiano Battiato (N. IV_MMXVIII)
From the beginning of this century, Image/Video Forensics experts faced the need to extract the largest number of information from a digital visual content, developing a plethora of methods and algorithms. These approaches, which may concern the authentication of images or videos, the identification of the device in which the visual data was originated, or the alterations to which the document has been subjected, find applications both in the civil and criminal context. In a series of three papers, we provide first an introductory part about the powerful impact of images and videos in today’s reality, followed by a section where we highlight the differences between the analog and digital age in the formation of an image. Then we will define what is a digital evidence, and we will introduce Image/Video Forensics as a branch of the forensic sciences, highlighting its potential and limits. In the following, we will examine in detail some methods allowing to retrieve information from images when they are not readily available, and finally will provided a list of free and non-free software to face the daily challenges coming from processing images and videos for forensic purposes. The work ends with a list of publications containing the Best Practices in the field.
SECURITY
RECEPIMENTO DELLA DIRETTIVA NIS SULLA CYBER-SECURITY DELLE RETI
di Roberto Setola e Giacomo Assenza (N. IV_MMXVIII)
Il Decreto Legislativo del 18 maggio n.65, pubblicato sulla Gazzetta ufficiale il 9 giugno 2018 e in vigore dal 24 giugno, recepisce la Direttiva Europea 2016/1148 (Direttiva NIS), recante misure per un livello comune di sicurezza delle reti e dei sistemi informativi nell’Unione. Il decreto è volto a promuovere una cultura di gestione del rischio e di segnalazione degli incidenti in ambito cyber, migliorare le capacità nazionali di cyber security e rafforzare la cooperazione a livello nazionale e comunitario.
di Roberto Setola e Giacomo Assenza (N. IV_MMXVIII)
Il Decreto Legislativo del 18 maggio n.65, pubblicato sulla Gazzetta ufficiale il 9 giugno 2018 e in vigore dal 24 giugno, recepisce la Direttiva Europea 2016/1148 (Direttiva NIS), recante misure per un livello comune di sicurezza delle reti e dei sistemi informativi nell’Unione. Il decreto è volto a promuovere una cultura di gestione del rischio e di segnalazione degli incidenti in ambito cyber, migliorare le capacità nazionali di cyber security e rafforzare la cooperazione a livello nazionale e comunitario.
PRIVACY
LA TUTELA DELLA PRIVACY NON PUO’ ESCLUDERE L’ACCERTAMENTO SINTETICO PER LA DETERMINAZIONE DEL REDDITO DEL CONTRIBUENTE
di Elena Bassoli (N. IV_MMXVIII)
Corte di Cassazione, Sezione I Civile, sentenza n. 17485 del 21 marzo 2018 e depositata il 4 luglio 2018. La tutela della privacy non può escludere l’applicazione del metodo dell’«accertamento sintetico», ovvero la determinazione del reddito del contribuente sulla base delle spese sostenute nell’anno fiscale, che trova il suo fondamento nell’art. 38, commi 4 e 5, del d.P.R. n. 600/1973, nel contesto della potestà impositiva dell’Amministrazione che si fonda sull’art. 53 Cost. e nell’attività di accertamento e di raccolta di dati attuata presso l’Anagrafe tributaria.
di Elena Bassoli (N. IV_MMXVIII)
Corte di Cassazione, Sezione I Civile, sentenza n. 17485 del 21 marzo 2018 e depositata il 4 luglio 2018. La tutela della privacy non può escludere l’applicazione del metodo dell’«accertamento sintetico», ovvero la determinazione del reddito del contribuente sulla base delle spese sostenute nell’anno fiscale, che trova il suo fondamento nell’art. 38, commi 4 e 5, del d.P.R. n. 600/1973, nel contesto della potestà impositiva dell’Amministrazione che si fonda sull’art. 53 Cost. e nell’attività di accertamento e di raccolta di dati attuata presso l’Anagrafe tributaria.
REGISTRO DEGLI OPERATORI COMPRO ORO: IL PARERE DEL GARANTE PRIVACY
di Marco Massavelli (N. IV_MMXVIII)
Garante della Privacy – Parere sullo schema di decreto del MEF concernente le modalità tecniche di invio dei dati di alimentazione del Registro degli operatori compro oro – 12 aprile 2018. Lo schema di decreto esaminato dal Garante, ai sensi del comma 4 del predetto articolo 3 del decreto legislativo, è volto a definire le modalità tecniche di invio dei dati e di alimentazione del nuovo “Registro degli operatori compro oro” – definito dal decreto legislativo “registro pubblico informatizzato” – ai fini dell’esercizio dell’attività di compro-oro, assoggettata a licenza per attività in materia di oggetti preziosi ai sensi dell’articolo 127 del r.d. n. 773 del 1931 (Testo unico delle leggi di pubblica sicurezza), tenuto e gestito dall’Organismo degli agenti in attività finanziaria e dei mediatori creditizi (OAM).
di Marco Massavelli (N. IV_MMXVIII)
Garante della Privacy – Parere sullo schema di decreto del MEF concernente le modalità tecniche di invio dei dati di alimentazione del Registro degli operatori compro oro – 12 aprile 2018. Lo schema di decreto esaminato dal Garante, ai sensi del comma 4 del predetto articolo 3 del decreto legislativo, è volto a definire le modalità tecniche di invio dei dati e di alimentazione del nuovo “Registro degli operatori compro oro” – definito dal decreto legislativo “registro pubblico informatizzato” – ai fini dell’esercizio dell’attività di compro-oro, assoggettata a licenza per attività in materia di oggetti preziosi ai sensi dell’articolo 127 del r.d. n. 773 del 1931 (Testo unico delle leggi di pubblica sicurezza), tenuto e gestito dall’Organismo degli agenti in attività finanziaria e dei mediatori creditizi (OAM).
SCENA DEL CRIMINE
APPROCCIO PRATICO DELL’ENTOMOLOGIA
di Teresa Bonacci (N. IV_MMXVIII)
L’entomologia forense si occupa di quelle specie di insetti e artropodi coinvolti nelle controversie civili e penali e/o che infestano l’ambiente umano. Nello specifico, l’entomologia medico-legale, si occupa dello studio degli artropodi/insetti associati ai cadaveri ed ha come obiettivo principale quello di determinare l’epoca della morte. L’applicazione del metodo entomologico permette, in casi anche molto datati, di definire se un corpo è stato spostato o meno dopo la morte, quindi, se il luogo di ritrovamento dello stesso coincide con quello in cui la morte è avvenuta. Le indagini entomologiche forensi permettono inoltre di comprendere eventuali occultamenti o tentativi di distruzione del corpo dopo la morte non solo, quindi finalizzate alla stima dell’epoca del decesso, fermo restando che per questa finalità ritorna il connubio dell’osservazione del soma, dell’ambiente ed il lavorare in combinazione con l’anatomopatologo.
di Teresa Bonacci (N. IV_MMXVIII)
L’entomologia forense si occupa di quelle specie di insetti e artropodi coinvolti nelle controversie civili e penali e/o che infestano l’ambiente umano. Nello specifico, l’entomologia medico-legale, si occupa dello studio degli artropodi/insetti associati ai cadaveri ed ha come obiettivo principale quello di determinare l’epoca della morte. L’applicazione del metodo entomologico permette, in casi anche molto datati, di definire se un corpo è stato spostato o meno dopo la morte, quindi, se il luogo di ritrovamento dello stesso coincide con quello in cui la morte è avvenuta. Le indagini entomologiche forensi permettono inoltre di comprendere eventuali occultamenti o tentativi di distruzione del corpo dopo la morte non solo, quindi finalizzate alla stima dell’epoca del decesso, fermo restando che per questa finalità ritorna il connubio dell’osservazione del soma, dell’ambiente ed il lavorare in combinazione con l’anatomopatologo.
TECHNOLOGY
CORPORATE ALERT-ADVISOR SYSTEM (ICAS): UN NUOVO PARADIGMA TECNOLOGICO PER LA VALUTAZIONE DEL RISCHIO DI IMPRESA
di Francesco Rundo e A. Luigi Di Stallo (N. IV_MMXVIII)
Il presente articolo esamina le possibili interazioni tra il sistema di Alert introdotto dalla recente riforma della crisi di impresa e l’applicazione di sistemi basati sulla c.d. Intelligenza Artificiale, con particolare riferimento agli strumenti intesi a potenziare le performance del modello predittivo estimativo del rischio di insolvenza delle imprese italiane. Con un approccio squisitamente ibrido scientifico-giuridico, viene descritta nel presente contributo la pipeline iCorporate Alert-advisor System (iCAS), sviluppata interamente dagli autori. iCAS è essenzialmente un prototipo di sistema cui affidare la valutazione del rischio di impresa ovvero la predisposizione di sistemi correttivi idonei al recovery del rischio, finalità target della recente riforma della crisi di impresa e dell’insolvenza.
di Francesco Rundo e A. Luigi Di Stallo (N. IV_MMXVIII)
Il presente articolo esamina le possibili interazioni tra il sistema di Alert introdotto dalla recente riforma della crisi di impresa e l’applicazione di sistemi basati sulla c.d. Intelligenza Artificiale, con particolare riferimento agli strumenti intesi a potenziare le performance del modello predittivo estimativo del rischio di insolvenza delle imprese italiane. Con un approccio squisitamente ibrido scientifico-giuridico, viene descritta nel presente contributo la pipeline iCorporate Alert-advisor System (iCAS), sviluppata interamente dagli autori. iCAS è essenzialmente un prototipo di sistema cui affidare la valutazione del rischio di impresa ovvero la predisposizione di sistemi correttivi idonei al recovery del rischio, finalità target della recente riforma della crisi di impresa e dell’insolvenza.