III_MMXIX

L’eloquenza del difetto

L’eloquenza del difetto

di Angelo Magliacano (N. III_MMXIX) Il criterio di ricerca di quest'analisi balistica ripercorre ed integra il processo logico suggerito dall’approccio Empirico-Analitico, postulato nell’articolo di recente pubblicazione - Nr. 2 MMXIX Sicurezza e Giustizia -. L’oggetto della speculazione è rappresentato dall’elemento binario (arma – bossoli esplosi) costituito da due gruppi (A e B) di bossoli, esplosi sperimentalmente da due pistole semiautomatiche…
Overview 5G security

Overview 5G security

di Armando Frallicciardi (n.III_MMXIX) Le reti 5G sono definite anche SBA (Service Based Architecture) per la molteplicità di servizi che potranno fornire e per le caratteristiche di flessibilità derivate dalla virtualizzazione delle funzioni di rete (NFV) e dalla possibilità di dedicare specifiche risorse per tipo di servizio (NetworkSlicing). Per garantire i requisiti di sicurezza, che la complessità dell’architettura richiede, il…
Giustizia predittiva: algoritmi e deep learning

Giustizia predittiva: algoritmi e deep learning

di Francesco Rundo, A. Luigi Di Stallo (N. III_MMXIX) Recenti statistiche hanno confermato che Il problema legato al cattivo funzionamento della giustizia in Italia, è tra i temi piu’ dibattuti, tanto da essere quotidianamente menzionato sulla stampa nazionale. La lungaggine dei processi sia in sede civile che penale è certamente, tra tutti, il problema che maggiormente penalizza (e paralizza) il…
Verifiche sulla stabilità finanziaria delle imprese nell’analisi preventiva su possibili illeciti nell’assegnazione degli appalti

Verifiche sulla stabilità finanziaria delle imprese nell’analisi preventiva su possibili illeciti nell’assegnazione degli appalti

di Patrizia Giusti e Sara Boschin (N. III_MMXIX) Indice degli argomenti 1. Rischio illeciti e lotta alla corruzione; 2. La normativa degli appalti nel pubblico impiego; 2.1. Le linee guida ANAC sulla partecipazione ad una gara pubblica di appalto ; 2.2. La valutazione del Credit Rating in Italia; 2.2.1. ModeFinance e metodologia MORE; 2.3. RUP e DEC: i ruoli e…
VERIFICA BIOMETRICA DELL’IDENTITÀ E VIDEOSORVEGLIANZA DEGLI ACCESSI PER COMBATTERE L’ASSENTEISMO

VERIFICA BIOMETRICA DELL’IDENTITÀ E VIDEOSORVEGLIANZA DEGLI ACCESSI PER COMBATTERE L’ASSENTEISMO

di Elena Bassoli (N. III_MMXIX) Legge 19 giugno 2019, n. 56. La Legge 19 giugno 2019, n. 56 recante "Interventi per la concretezza delle azioni delle pubbliche amministrazioni e la prevenzione dell'assenteismo", prevede l'istituzione del “Nucleo della concretezza”, norme di contrasto all’assenteismo con l’introduzione di sistemi di verifica biometrica dell’identità e di videosorveglianza per gli accessi, procedure per accelerare il…
« LA VIOLENZA E’ SEMPLICE, LE ALTERNATIVE ALLA VIOLENZA SONO COMPLESSE » (FRIEDRICH HACKER): INTRODOTTO IL “CODICE ROSSO”

« LA VIOLENZA E’ SEMPLICE, LE ALTERNATIVE ALLA VIOLENZA SONO COMPLESSE » (FRIEDRICH HACKER): INTRODOTTO IL “CODICE ROSSO”

di Daniela Gentile (n.III_MMXIX) Legge 19 luglio 2019, n.69. “Modifiche al codice penale, al codice di procedura penale e altre disposizioni in materia di tutela delle vittime di violenza domestica e di genere”. La legge è entrata in vigore il 9 agosto 2019. Entro 3 giorni dall’iscrizione della notizia di reato il pubblico ministero deve assumere informazioni dalla persona offesa…
COMPETIZIONI ED EVENTI: VENDITA NON AUTORIZZATA DI BIGLIETTI E BAGARINAGGIO

COMPETIZIONI ED EVENTI: VENDITA NON AUTORIZZATA DI BIGLIETTI E BAGARINAGGIO

di Andrea Girella (N. III_MMXIX) Decreto-Legge 14 giugno 2019, n. 53. Il 15 giugno 2019 è entrato in vigore il decreto legge n. 53/2019, noto anche come “decreto sicurezza-bis” per la sua ideale continuità con il decreto legge n. 113/2018 (conv. con modif. in legge n. 132/2018), recante misure in materia di immigrazione e sicurezza pubblica, a sua volta noto…
Analisi di contesto del cyberspace (I PARTE)

Analisi di contesto del cyberspace (I PARTE)

di Giuseppe Specchio (N. III_MMXIX) Il presente articolo è stato redatto con l’obiettivo di fornire: una definizione formale ed esaustiva del cyberspace; una descrizione delle principali fonti del diritto e degli elementi costitutivi del cyberspace, soffermandosi in modo particolare sui dei soggetti attivi e delle condotte antigiuridiche da essi assunte, nonché i soggetti terzi che assumono il ruolo “legittimo titolare”…
ETSI LI & RD Status (Sept. 2019)

ETSI LI & RD Status (Sept. 2019)

by Gerald McQuaid and Domenico Raffaele Cione (N. III_MMXIX) This article highlights the relevant ETSI activity on Lawful Interception (LI) and Retained Data (RD) as update to the previous article of February 2017. The 2018th and 2019th period work items are described in the following section.
Lawful interception of Wi-Fi onboard networks

Lawful interception of Wi-Fi onboard networks

di Giovanni Nazzaro (N. III_MMXIX) Le reti Wifi sui treni, autobus o aerei sono reti pubbliche e come tali sono soggette all’applicazione dell’art. 96 del Codice delle Comunicazioni elettroniche, ovvero l’operatore di telecomunicazioni che ha richiesto al Mise la licenza deve assicurare alcuni servizi all’Autorità Giudiziaria tra cui l’intercettazione, lo storico delle connessioni, ecc. Invece, le società, imprese o esercizi…
Il 5G nel nuovo perimetro nazionale di cyber sicurezza

Il 5G nel nuovo perimetro nazionale di cyber sicurezza

di Giovanni Nazzaro (N. III_MMXIX) Mai come negli ultimi anni abbiamo visto aggirarsi nel nostro paese lo spettro del “Golden Power”, soprattutto a causa dell’avvento del 5G. L’applicazione dei poteri speciali si è evoluta nel tempo, con nuovi regolamenti e procedure per la loro attivazione. I passaggi fondamentali sono stati due, di cui uno proprio quest’anno che i servizi basati…
Pulsante per tornare all'inizio