Modello di autovalutazione relativo a un sistema di Intelligenza Artificiale

Modello di autovalutazione relativo a un sistema di Intelligenza Artificiale

Introduzione L’intelligenza artificiale – o meglio, i devices che posseggono una qualche forma di intelligenza artificiale – sono ormai numerosi. Sono innumerevoli le applicazioni che utilizzano la AI per analizzare, confrontare i dati e produrre risultati. L’intelligenza artificiale (IA), la robotica, i dati e il machine learning entrano quotidianamente nelle nostre case, nei luoghi di…

Le centrali di committenza e il GDPR

Le centrali di committenza e il GDPR

L’esperienza nella definitiva applicazione del Reg. UE 2016/679 (GDPR) ci ha portato ad affrontare molti casi concreti, superandoli anche con l’aiuto delle linee guida dell’European Data Protection Board (EDPB)[1] e del Garante per la Protezione dei Dati Personali[2]. Tra i documenti più recenti dell’EDPB, ancora nella fase di consultazione, ci sono le Guidelines 07/2020 on…

Framework dell’analisi digitale forense

Framework dell’analisi digitale forense

Introduzione Emersa a partire dai primi nei anni 80, quando i personal computer cominciavano ad essere più accessibili ai consumatori accrescendone però l’utilizzo in attività criminali, il campo dell’informatica forense è relativamente giovane rispetto ad altre scienze forensi. Nonostante intervenga oramai in moltissimi procedimenti giudiziari come uno dei principali mezzi di investigazione legato a diversi…

Carattere continuativo degli illeciti privacy e conseguenze sulla prescrizione

Carattere continuativo degli illeciti privacy e conseguenze sulla prescrizione

Gli illeciti amministrativi per omessa informativa e omessa acquisizione del consenso per il trattamento dei dati non si consumano uno actu, ma hanno carattere continuativo, potendo le violazioni essere sanate da un comportamento successivo. Il principio – lungi dall’essere una questione squisitamente dottrinale – ha grande impatto per titolari e gestori di banche dati, incidendo…

Credi a ciò che vedi? Il sempre più sottile confine fra reale e virtuale

Credi a ciò che vedi? Il sempre più sottile confine fra reale e virtuale

La diffusione di strumenti di manipolazione di immagini e video facilmente accessibili a un sempre più vasto numero di persone ha fatto crescere, negli ultimi anni, i problemi legati alla verifica di autenticità e alla credibilità dei dati multimediali. Il noto detto popolare “credo a ciò che vedo” non può più essere considerato un paradigma…

Attacchi ransomware alle strutture ospedaliere: il caso tedesco e i profili penalistici in Italia

Attacchi ransomware alle strutture ospedaliere: il caso tedesco e i profili penalistici in Italia

Lo scorso 10 settembre in Germania, presso l’ospedale universitario di Düsseldorf, si è verificato quello che potrebbe essere il primo caso di decesso direttamente connesso a un ransomware[1]. L’attacco informatico – consistente nell’infettare un sistema, rendendone inaccessibili o criptati i dati fino al pagamento di un riscatto (“ransom”, appunto) richiesto magari in criptovalute[2] – era in…

Le novità per la vita digitale di cittadini e imprese nel Decreto Semplificazioni – parte II

Le novità per la vita digitale di cittadini e imprese nel Decreto Semplificazioni – parte II

Segue dalla prima parte Notificazione degli atti della Pubblica Amministrazione e utilizzo della PEC La Presidenza del Consiglio dei Ministri gestirà una piattaforma unica volta a semplificare e rendere meno costosa la notificazione di provvedimenti, avvisi e comunicazioni da parte della P.A. (sono esclusi gli atti del processo civile, penale, amministrativo, tributario e contabile). Come…

Le novità per la vita digitale di cittadini e imprese nel Decreto Semplificazioni – parte I

Le novità per la vita digitale di cittadini e imprese nel Decreto Semplificazioni – parte I

Il Decreto Legge 16 luglio 2020 n. 76 (di seguito solo Decreto Semplificazione), convertito nella Legge 11 settembre 2020, n. 120 sulla Semplificazione e Innovazione digitale, contiene importanti modifiche per imprese e cittadini[1]. Se da una parte il decreto rappresenta un segnale chiaro che l’agenda sul digitale è tornata (finalmente) tra le priorità della politica,…

Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte II

Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte II

Segue dalla prima parte Acquisizione logica da backup iTunes Sfruttando i backup di iTunes, l’acquisizione logica si configura come la più veloce, semplice e sicura tipologia di acquisizione. È inoltre compatibile con ogni tipologia di dispositivo iOS, richiedendo semplicemente l’installazione di iTunes e l’utilizzo di un cavo Apple, più un adattatore iBUS nel caso degli…

Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte I

Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte I

Nonostante nell’ultimo anno si sia assistito allo sviluppo di tecniche sempre più efficaci per l’acquisizione fisica dei dispositivi mobili Apple[1], le modalità logiche di acquisizione di iOS restano ancora una soluzione spesso obbligata – e talvolta consigliata – al fine di ridurre al minimo le possibilità di danneggiamento dei dispositivi da periziare. Notevole è infatti…