Per accedere ai contenuti della rivista, occorre autenticarsi.
Editoriale – Le startup innovative
di Giovanni Nazzaro (N. IV_MMXV)
Le startup innovative godono di un regime fiscale agevolato, a patto che soddisfino le caratteristiche elencate dal decreto-legge 179/2012, art. 25 commi da b)a g). A questi requisiti se ne aggiungono altri tre (art. 25 comma h) di cui se ne deve possedere almeno uno. Altri incentivi sono il “Fondo a favore di startup innovative”, che ha concesso quasi 156 milioni di euro di garanzie, il progetto SmartStart e l’equity crowdfunding che non ha ancora trovato la via per un significativo sviluppo. La II edizione del rapporto del MiSE si focalizza sulle dinamiche “demografiche” delle startup innovative.
di Giovanni Nazzaro (N. IV_MMXV)
Le startup innovative godono di un regime fiscale agevolato, a patto che soddisfino le caratteristiche elencate dal decreto-legge 179/2012, art. 25 commi da b)a g). A questi requisiti se ne aggiungono altri tre (art. 25 comma h) di cui se ne deve possedere almeno uno. Altri incentivi sono il “Fondo a favore di startup innovative”, che ha concesso quasi 156 milioni di euro di garanzie, il progetto SmartStart e l’equity crowdfunding che non ha ancora trovato la via per un significativo sviluppo. La II edizione del rapporto del MiSE si focalizza sulle dinamiche “demografiche” delle startup innovative.
SECURITY
THE PERFECT STORM
di Carlo Mauceli (N. IV_MMXV)
The Perfect Storm o la Tempesta Perfetta è un evento dalla portata eccezionale, derivante alla concomitanza di diversi fattori che, se presi singolarmente, hanno un impatto significativo ma che se agiscono in modo combinato, possono dare luogo ad un effetto amplificato e dirompente. Nel campo della moderna ICT il primo elemento di questa tempesta è il Cloud Computing, a cui segue la Cybersecurity. Il terzo elemento è il fenomeno in atto da parte di alcuni governi relativo agli aspetti di Cyber Spionaggio. Se non opportunamente gestiti, questi tre elementi possono delineare scenari critici, ma combinati in una strategia integrata possono, al contrario, produrre scenari d’innovazione dirompente.
di Carlo Mauceli (N. IV_MMXV)
The Perfect Storm o la Tempesta Perfetta è un evento dalla portata eccezionale, derivante alla concomitanza di diversi fattori che, se presi singolarmente, hanno un impatto significativo ma che se agiscono in modo combinato, possono dare luogo ad un effetto amplificato e dirompente. Nel campo della moderna ICT il primo elemento di questa tempesta è il Cloud Computing, a cui segue la Cybersecurity. Il terzo elemento è il fenomeno in atto da parte di alcuni governi relativo agli aspetti di Cyber Spionaggio. Se non opportunamente gestiti, questi tre elementi possono delineare scenari critici, ma combinati in una strategia integrata possono, al contrario, produrre scenari d’innovazione dirompente.
LAWFUL INTERCEPTION
INTERNET OF THINGS E M2M. IL MERCATO DEL FUTURO E LE PROBLEMATICHE DI SICUREZZA
di Donatella Proto (N. IV_MMXV)
Atti dell’edizione 2015 della LIA svoltasi a Roma, lido di Ostia, dal 2 al 6 novembre 2015 presso la Scuola di Polizia Tributaria della Guardia di Finanza. La Lawful Interception Academy, è un corso normativo-tecnico di alta formazione sugli strumenti utilizzati per le indagini e per la ricerca della prova relativamente alle vecchie e nuove tecnologie di comunicazione. La LIA è stata fondata nel 2014 da “Sicurezza e Giustizia” e rappresenta il passaggio in “aula” dell’attività didattica svolta dalla rivista su “carta”. La LIA è destinata esclusivamente ad appartenenti della PA ed è per questi gratuita, seguendo la stessa impostazione della rivista. La LIA si avvale dei più moderni sistemi di mobile learning.
di Donatella Proto (N. IV_MMXV)
Atti dell’edizione 2015 della LIA svoltasi a Roma, lido di Ostia, dal 2 al 6 novembre 2015 presso la Scuola di Polizia Tributaria della Guardia di Finanza. La Lawful Interception Academy, è un corso normativo-tecnico di alta formazione sugli strumenti utilizzati per le indagini e per la ricerca della prova relativamente alle vecchie e nuove tecnologie di comunicazione. La LIA è stata fondata nel 2014 da “Sicurezza e Giustizia” e rappresenta il passaggio in “aula” dell’attività didattica svolta dalla rivista su “carta”. La LIA è destinata esclusivamente ad appartenenti della PA ed è per questi gratuita, seguendo la stessa impostazione della rivista. La LIA si avvale dei più moderni sistemi di mobile learning.
IL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE: UNO STUDIO INDIPENDENTE SUL SOFTWARE IDEM/SPREAD IN USO AI CARABINIERI
di Francesco Sigona, Mirko Grimaldi (N. IV_MMXV)
In Italia vi sono due software per il riconoscimento del parlante ispirati al metodo bayesiano – basato sul rapporto tra la probabilità che la traccia vocale anonima appartenga all’imputato (ipotesi accusatoria) e la probabilità che essa appartenga ad un qualunque individuo – in dotazione, rispettivamente, all’Arma dei Carabinieri e alla Polizia di Stato: IDEM e SMART. In questa sede discuteremo di alcune problematiche rilevate nel software IDEM/SPREAD, versioni 2013, 2011, 2009 e 2008 ML, emerse durante lo studio su casi di test e segnalate al referente della Fondazione “Ugo Bordoni” di Roma che lo ha realizzato. Gli autori del presente lavoro si sono resi disponibili a svolgere ulteriori verifiche su casi reali.
di Francesco Sigona, Mirko Grimaldi (N. IV_MMXV)
In Italia vi sono due software per il riconoscimento del parlante ispirati al metodo bayesiano – basato sul rapporto tra la probabilità che la traccia vocale anonima appartenga all’imputato (ipotesi accusatoria) e la probabilità che essa appartenga ad un qualunque individuo – in dotazione, rispettivamente, all’Arma dei Carabinieri e alla Polizia di Stato: IDEM e SMART. In questa sede discuteremo di alcune problematiche rilevate nel software IDEM/SPREAD, versioni 2013, 2011, 2009 e 2008 ML, emerse durante lo studio su casi di test e segnalate al referente della Fondazione “Ugo Bordoni” di Roma che lo ha realizzato. Gli autori del presente lavoro si sono resi disponibili a svolgere ulteriori verifiche su casi reali.
SERVIZI POSTALI
VALORE LEGALE DELLE NOTIFICHE EFFETTUATE TRAMITE SERVIZIO POSTALE
di Maria Laura Cantarelli, Silvia Giannone (N. IV_MMXV)
Corte di Cassazione, Sezione Tributaria Civile, sentenza n. 2922 del l’8 gennaio 2015 e depositata il 14 febbraio 2015. È inammissibile l’appello del concessionario notificato tramite un’agenzia privata anziché tramite il servizio postale. Tale modalità di consegna è equiparabile alla consegna diretta, non rivestendo l’agenzia privata la qualifica di pubblico ufficiale.
di Maria Laura Cantarelli, Silvia Giannone (N. IV_MMXV)
Corte di Cassazione, Sezione Tributaria Civile, sentenza n. 2922 del l’8 gennaio 2015 e depositata il 14 febbraio 2015. È inammissibile l’appello del concessionario notificato tramite un’agenzia privata anziché tramite il servizio postale. Tale modalità di consegna è equiparabile alla consegna diretta, non rivestendo l’agenzia privata la qualifica di pubblico ufficiale.
PRIVACY
ILLECITO TRATTAMENTO PER IL DATORE DI LAVORO CHE DISPONE DEI DATI DELLE EMAIL DELL’EX DIPENDENTE
di Pietro Errede (N. IV_MMXV)
Garante della Privacy – Provvedimento n. 456 del 30 luglio 2015. Il trattamento risulta illecito per violazione degli artt. 11, comma 1, lett. a) e b), e 13 del Codice privacy per l’azienda che dispone ancora dei dati relativi alla posta elettronica già acquisiti dell’ex dipendente, pur essendo stato disattivato il suo account aziendale.
di Pietro Errede (N. IV_MMXV)
Garante della Privacy – Provvedimento n. 456 del 30 luglio 2015. Il trattamento risulta illecito per violazione degli artt. 11, comma 1, lett. a) e b), e 13 del Codice privacy per l’azienda che dispone ancora dei dati relativi alla posta elettronica già acquisiti dell’ex dipendente, pur essendo stato disattivato il suo account aziendale.
GIURISPRUDENZA
MAFIA CAPITALE: LA SUPREMA CORTE RIBADISCE I PRINCÌPI DI DIRITTO IN MATERIA DI ASSOCIAZIONE DI TIPO MAFIOSO
di Giovanni Francolini (N. IV_MMXV)
Corte di Cassazione, Sezione VI penale, sentenza n. 24535 del 10 aprile 2015 e depositata il 9 giugno 2015. “Ai fini della configurabilità del reato di associazione per delinquere di stampo mafioso, la forza intimidatrice espressa dal vincolo associativo dalla quale derivano assoggettamento ed omertà può essere diretta a minacciare tanto la vita o l’incolumità personale, quanto, anche o soltanto, le essenziali condizioni esistenziali, economiche o lavorative di specifiche categorie di soggetti. Ferma restando una riserva di violenza nel patrimonio associativo, tale forza intimidatrice può venire acquisita con la creazione di una struttura organizzativa che, in virtù di contiguità politiche ed elettorali, con l’uso di prevaricazioni e con una sistematica attività corruttiva, esercita condizionamenti diffusi nell’assegnazione di appalti, nel rilascio di concessioni, nel controllo di settori di attività di enti pubblici o di aziende parimenti pubbliche, tanto da determinare un sostanziale annullamento della concorrenza o di nuove iniziative da parte di chi non aderisca o non sia contiguo al sodalizio”.
di Giovanni Francolini (N. IV_MMXV)
Corte di Cassazione, Sezione VI penale, sentenza n. 24535 del 10 aprile 2015 e depositata il 9 giugno 2015. “Ai fini della configurabilità del reato di associazione per delinquere di stampo mafioso, la forza intimidatrice espressa dal vincolo associativo dalla quale derivano assoggettamento ed omertà può essere diretta a minacciare tanto la vita o l’incolumità personale, quanto, anche o soltanto, le essenziali condizioni esistenziali, economiche o lavorative di specifiche categorie di soggetti. Ferma restando una riserva di violenza nel patrimonio associativo, tale forza intimidatrice può venire acquisita con la creazione di una struttura organizzativa che, in virtù di contiguità politiche ed elettorali, con l’uso di prevaricazioni e con una sistematica attività corruttiva, esercita condizionamenti diffusi nell’assegnazione di appalti, nel rilascio di concessioni, nel controllo di settori di attività di enti pubblici o di aziende parimenti pubbliche, tanto da determinare un sostanziale annullamento della concorrenza o di nuove iniziative da parte di chi non aderisca o non sia contiguo al sodalizio”.
LEGGI E NORME
IL RAPPORTO TRA L’ARRESTO IN FLAGRANZA DI REATO E LA PARTICOLARE TENUITÀ DEL FATTO
di Antonio Di Tullio D’Elisiis (N. IV_MMXV)
Il rapporto tra l’art. 131-bis c.p. e l’art. 385 c.p.p. Diverse tesi ermeneutiche si sono contrapposte sul tema inerente il margine di applicabilità riservato all’istituto della particolare tenuità del fatto nel caso di fermo e arresto. Lo scopo del presente approfondimento è quello di provare a comporre siffatto contrasto interpretativo ipotizzando, tra Le diverse tesi, l’orientamento da ritenersi preferibile.
di Antonio Di Tullio D’Elisiis (N. IV_MMXV)
Il rapporto tra l’art. 131-bis c.p. e l’art. 385 c.p.p. Diverse tesi ermeneutiche si sono contrapposte sul tema inerente il margine di applicabilità riservato all’istituto della particolare tenuità del fatto nel caso di fermo e arresto. Lo scopo del presente approfondimento è quello di provare a comporre siffatto contrasto interpretativo ipotizzando, tra Le diverse tesi, l’orientamento da ritenersi preferibile.
DIRITTO INTERNET
UN PORTALE COMMERCIALE DI NEWS RISPONDE DI DIFFAMAZIONE SE NON RIMUOVE LE OFFESE DI TERZI
di Angela Gabriele (N. IV_MMXV)
Corte europea dei diritti dell’Uomo, Grande Camera, sentenza del 16 giugno 2015 (ricorso n. 64569/09). La Corte europea dei diritti dell’Uomo ha respinto il ricorso di una società estone, che gestisce un portale di informazione, pubblicando articoli e notizie e consentendo l’aggiunta di commenti, senza moderazione e senza registrazione obbligatoria. Il manager di una società di traghetti era stato vittima di commenti offensivi e ne aveva chiesto la rimozione, avvenuta dopo 6 settimane. Di qui l’azione giudiziaria e la condanna del portale a una sanzione pecuniaria di 320 euro.
di Angela Gabriele (N. IV_MMXV)
Corte europea dei diritti dell’Uomo, Grande Camera, sentenza del 16 giugno 2015 (ricorso n. 64569/09). La Corte europea dei diritti dell’Uomo ha respinto il ricorso di una società estone, che gestisce un portale di informazione, pubblicando articoli e notizie e consentendo l’aggiunta di commenti, senza moderazione e senza registrazione obbligatoria. Il manager di una società di traghetti era stato vittima di commenti offensivi e ne aveva chiesto la rimozione, avvenuta dopo 6 settimane. Di qui l’azione giudiziaria e la condanna del portale a una sanzione pecuniaria di 320 euro.
PER UNA TEORIA DELLA RESPONSABILITÀ ALGORITMICA GLOBALE
di Elena Bassoli (N. IV_MMXV)
Il mondo è pieno di decisioni algoritmicamente guidate. Un’informazione errata o discriminatoria può rovinare irrimediabilmente le prospettive di lavoro o di credito di qualcuno. Gli algoritmi rimangono impenetrabili agli osservatori esterni perché protetti dal segreto industriale. Risulta quindi fondamentale che i cittadini possano conoscere e contribuire alla regolamentazione della pratiche commerciali dei giganti dell’informazione.
di Elena Bassoli (N. IV_MMXV)
Il mondo è pieno di decisioni algoritmicamente guidate. Un’informazione errata o discriminatoria può rovinare irrimediabilmente le prospettive di lavoro o di credito di qualcuno. Gli algoritmi rimangono impenetrabili agli osservatori esterni perché protetti dal segreto industriale. Risulta quindi fondamentale che i cittadini possano conoscere e contribuire alla regolamentazione della pratiche commerciali dei giganti dell’informazione.
DIGITAL FORENSICS
LA RICERCA E L’ANALISI NEL DEEP WEB: I BLACK MARKET
di Maria Clara Colombini (N. IV_MMXV)
Il Deep Web (Web sommerso o invisibile) è l’insieme delle risorse informative del World Wide Web non raggiugibili dai comuni motori di ricerca. Secondo Wired, il Web è costituito da oltre un trilione di pagine, mentre Google ne indicizza solo tre miliardi. La struttura dell’intero World Wide Web è spesso paragonata a quella di un iceberg, di cui solo una minima parte è visibile sopra il pelo dell’acqua. Poiché vi sono implementate numerose sotto-reti con accessi regolamentati da diversi livelli di sicurezza, esso è rappresentato tramite livelli successivi o strati, dal più esterno (quello visibile a chiunque) a quelli più interni e difficilmente accessibili.
di Maria Clara Colombini (N. IV_MMXV)
Il Deep Web (Web sommerso o invisibile) è l’insieme delle risorse informative del World Wide Web non raggiugibili dai comuni motori di ricerca. Secondo Wired, il Web è costituito da oltre un trilione di pagine, mentre Google ne indicizza solo tre miliardi. La struttura dell’intero World Wide Web è spesso paragonata a quella di un iceberg, di cui solo una minima parte è visibile sopra il pelo dell’acqua. Poiché vi sono implementate numerose sotto-reti con accessi regolamentati da diversi livelli di sicurezza, esso è rappresentato tramite livelli successivi o strati, dal più esterno (quello visibile a chiunque) a quelli più interni e difficilmente accessibili.
L’ANALISI FORENSE DELLE EMAIL
di Fabio Massa (N. IV_MMXV)
Una email è composta da un header, un corpo messaggio, e in alcuni casi da un allegato, che generalmente contengono informazioni quali: mittente, destinatario, data e ora di invio e di ricezione, indirizzi IP del server di invio e di ricezione, e un ID messaggio univoco. In ambito forense queste informazioni hanno un valore probatorio molto importante, e possono essere recuperate tramite molteplici tecniche forensi da due categorie di applicazione di gestione della posta elettronica.
di Fabio Massa (N. IV_MMXV)
Una email è composta da un header, un corpo messaggio, e in alcuni casi da un allegato, che generalmente contengono informazioni quali: mittente, destinatario, data e ora di invio e di ricezione, indirizzi IP del server di invio e di ricezione, e un ID messaggio univoco. In ambito forense queste informazioni hanno un valore probatorio molto importante, e possono essere recuperate tramite molteplici tecniche forensi da due categorie di applicazione di gestione della posta elettronica.