Sono onorato di aver nuovamente collaborato come consulente informatico per Le Iene al servizio TV di Luigi Pelazza, andato in onda il 3 giugno 2025 su Italia Uno, intitolato “Usi lo SPID? Occhio alla Truffa”. Un’inchiesta che ha messo in luce una vulnerabilità critica che riguarda tutti noi e la nostra identità digitale basata sul sistema SPID.
Lo SPID è ormai la nostra identità online, indispensabile per un’ampia gamma di servizi: scaricare certificati, pagare le tasse, prenotare visite mediche, iscrivere i figli a scuola e persino ricevere la pensione o l’assegno universale per i figli. Purtroppo, proprio la sua centralità lo rende un bersaglio primario per i criminali, che lo utilizzano per compiere truffe basate sul fatto che è possibile creare un clone di uno SPID senza che il soggetto cui è intestato lo SPID ne abbia contezza.
Durante il servizio al quale ho partecipato come consulente tecnico de Le Iene abbiamo esplorato insieme a Luigi Pelazza casi sconcertanti, come quello di Mario, che si è ritrovato il suo cassetto fiscale completamente svuotato: un credito d’imposta di 800.000 euro è sparito nel nulla.
Paolo Dal Checco – Consulente Informatico per Le Iene sulla Truffa del Doppio SPID
La cosa più allarmante che emerge dal servizio in cui ho prestato servizio in qualità di consulente informatico forense per Le Iene è che gli accessi fraudolenti sono avvenuti tramite uno SPID intestato a lui stesso, ma non quello originale attivato nel 2020. Incredibilmente, dagli atti risulta che altri tre SPID clone sono stati creati utilizzando i suoi documenti, senza che Mario ricevesse alcuna notifica via email o cellulare.
Questa frode informatica ha evidenziato una grave criticità: non esiste un database generale e unico che monitori tutte le attivazioni SPID. Di conseguenza, nonostante denunce ripetute alla Guardia di Finanza e alla Polizia Postale, le attività fraudolente non si sono fermate, con accessi continui alle società che Mario rappresenta e manipolazione di crediti fiscali, inclusi quelli per il sisma bonus. L’Agenzia delle Entrate, in questi casi, sembra non essere in grado di monitorare autonomamente e deve essere avvisata dalla persona che ha subito il problema.
La “truffa del doppio SPID” ha già colpito – come frode informatica – migliaia di persone, dai beneficiari di bonus ristrutturazioni a quelli che aspettavano la tredicesima e persino molti studenti che si sono visti sottrarre i 500€ della carta cultura.
Truffa del doppio SPID a Le Iene con Luigi Pelazza e Paolo Dal Checco
Come fanno i i truffatori a ottenere i nostri documenti? I metodi sono vari e sempre più sofisticati:
Dark web: I documenti possono essere reperiti in mercati illegali online.
Phishing: Messaggi ingannevoli, come il tipico “Il tuo profilo INPS va aggiornato perché è scaduto. Rinnova i dati per evitare la sospensione”, spingono le vittime a cliccare su link malevoli e a caricare foto fronte/retro della carta d’identità, della tessera sanitaria e persino selfie con la patente. Siti web fatti “benissimo” con finti messaggi di errore rendono la truffa ancora più credibile.
Casella di posta elettronica: Spesso, senza rendercene conto, abbiamo inviato foto dei nostri documenti (carta d’identità, codice fiscale, a volte anche carta di credito) via email. Questi documenti possono rimanere per anni nella casella di posta, rendendoli accessibili a chiunque riesca a violarla.
Una delle caratteristiche più problematiche di questo sistema è che non si viene avvisati se qualcuno attiva uno SPID a nostro nome. Sebbene l’AGID (Agenzia per l’Italia Digitale) supervisioni i 12 fornitori di SPID e abbia multato alcune società per aver accettato documenti falsi o usato sistemi di identificazione non autorizzati, la frammentazione del sistema rende difficile una visione d’insieme utile a rilevare correlazioni tra identità sospette. La possibilità di avere più SPID, nata da una concezione tecnica ormai superata, persiste, sebbene lo SPID stia per essere sostituito dal wallet europeo entro un anno, che servirà anche per comprare biglietti aerei o fare contratti all’estero.
Cosa possiamo fare per proteggerci? Sebbene il servizio de Le Iene nel quale ho presato servizio come consulente tecnico abbia evidenziato che una protezione totale sia difficile, al massimo si possono fare due cose:
Verificare gli accessi recenti: Connettetevi regolarmente ai siti dove utilizzate lo SPID (es. INPS o qualsiasi altro servizio) e controllate la data e l’ora dell’ultimo accesso. Se non coincidono con un vostro utilizzo, è possibile che qualcuno abbia clonato il vostro SPID.
Contattare i fornitori SPID: Inviate una mail (meglio se PEC) a tutti i 12 fornitori ufficiali di SPID per chiedere se risultano attive più identità digitali intestate a voi. Questo è un vostro diritto e hanno l’obbligo di rispondere.
EtnaId – [email protected] (da Privacy Policy, non presente né su SPID né su AGID)
Infine, un consiglio fondamentale: tenete sempre ben stretti i vostri documenti. La vigilanza è l’unica difesa in un panorama digitale in continua evoluzione.
Mi auspico che questo servizio TV per le Iene e il mio contributo di consulenza tecnica informatica forense possano aumentare la consapevolezza su questi rischi e spingere verso soluzioni più sicure per la nostra identità digitale.
Il 30 luglio 2024 è stata pubblicata per il download gratuito la nuova release della live distro d’informatica forense “Tsurugi” nella versione lab 2024.1 (da 16.7G) e in macchina virtuale (da 33.7G). Strumento spesso essenziale per chi si occupa d’informatica forense, la forensic distro Tsurugi è da anni – insieme alla distribuzione Caine Linux – una delle più utilizzate in ambito digital forensics.
Tsurugi Linux è una distribuzione Linux orientata all’informatica forense, live forensics, incident response e malware analysis potente e versatile. progettata specificamente per le indagini forensi digitali. Offre una suite completa di strumenti preinstallati che soddisfano varie necessità dei consulenti informatici forensi, tra cui acquisizione forense dei dati, analisi della memoria e analisi forense del traffico di rete. Una delle sue caratteristiche distintive è la capacità di funzionare come un sistema live, consentendo agli investigatori digitali di analizzare e acquisire dati senza alterare lo stato della macchina di destinazione, garantendo l’integrità delle prove.
Tsurugi Linux è altamente personalizzabile, con diversi moduli su misura per specifiche esigenze forensi, come l’analisi di sistemi Windows, dispositivi mobili o la conduzione di indagini su malware. Tsurugi eccelle anche nell’analisi forense di rete e memoria, offrendo strumenti per acquisire e analizzare il traffico di rete e la memoria volatile, che sono cruciali nei moderni casi forensi.
La sua natura open source rende Tsurugi un’opzione ottimale e la sua struttura modulare consente agli investigatori forensi di creare un ambiente di acquisizione e analisi mirato e semplificato.
Grazie a una community solida, a una documentazione esaustiva e alla compatibilità con altri strumenti forensi, Tsurugi Linux è una risorsa indispensabile per i professionisti dell’informatica forense che cercano una piattaforma investigativa solida e sicura.
La forensic distro Tsurugi è scaricabilegratuitamente dalla pagina dei download del sito ufficiale Tsurugi-Linux, il software è gratuito e – come ricordano gli sviluppatori – viene distribuito AS IS GNU sotto la General Public License senza alcuna garanzia.
Le modifiche presenti nella versione di Linux Tsurugi disponibile per il download rispetto a quella versione del 22 dicembre 2023 sono le seguenti e si ricavano dal changelog pubblicato sul sito ufficiale:
Nuovo Kernel 6.9.3 personalizzato
Aggiornamento totale del sistema
Aggiornamenti Firmware
Correzione di errori minori
Correzione di Volatility
Nuovi strumenti e tool aggiunti al menù
Menù aggiornati
Purtroppo la dimensione di quasi 17 GB non rende la distribuzione forense ideale per attività informatiche forensi sul campo, ad esempio per copie forensi, acquisizione RAM, triage e preview, essendo poco proponibile caricarla in RAM e richiedendo più spazio e tempo per l’esecuzione. È ovviamente ideale per l’installazione in locale o per utilizzare uno dei migliaia di strumenti messi a disposizione dagli sviluppatori. Attendiamo quindi con ansia l’uscita della versione Tsurugi Acquire, più agevole per permettere di eseguire copie forensi di supporti digitali, essendo di dimensione ridotta e offrendo compatibilità massima con i sistemi sui quali può essere avviata la distribuzione linux.
È stato aperto il bando per la nuova edizione del Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali, edizione 2023 dedicata interamente all’intelligenza artificiale in ambito penalistico, criminale e processuale.
Il corso ha l’obiettivo di formare esperti in informatica giuridica, in diritto delle nuove tecnologie, in criminalità informatica e investigazioni digitali con particolare attenzione alla capacità di effettuare investigazioni (valide in giudizio) sulla cosiddetta “fonte di prova digitale” in caso di frodi informatiche in qualsiasi ambito (bancario, assicurativo, familiare, aziendale).
Il corso è suddiviso nei seguenti moduli:
Primo modulo: Un’introduzione tecnica, politica e normativa all’AI (Bias, discriminazioni e responsabilità, rischi dell’algoritmo, protezione del dati, analisi del rischio e anticipatory compliance)
Secondo modulo: L’intelligenza Artificiale e il mondo criminale (Analisi predittiva dei comportamenti criminali, generazione “autonoma” del crimine, criminalità organizzata e reati associativi)
Terzo modulo: Intelligenza Artificiale, profilazione e controllo (Disinformazione, phishing, spam, profilazione e orientamento del comportamento dei dipendenti)
Quarto modulo: Bot, botnet, deep fake, Metaverso (Deepfake e crimine, bot e botnet per uso criminale, crimine nel metaverso)
Quinto modulo: Intelligenza Artificiale e information warfare (Eserciti e armi autonome, droni, fake news)
Sesto modulo: intelligenza Artificiale e reati correlati al mondo aziendale (Antifrode in ambito bancario e assicurativo, tutela della proprietà industriale e accertamenti tecnici, tutela della proprietà intellettuale e strumenti di contrasto)
Settimo modulo: Intelligenza Artificiale e infrastrutture critiche (Privacy del paziente e rischi per la salute, attacchi alle strutture sanitarie)
Ottavo modulo: Intelligenza Artificiale e cybersecurity (Protezione dagli attacchi, detection, virus e malware, trasparenza e black box)
Nono modulo: Intelligenza Artificiale a supporto delle attività investigative (Digital forensics, sicurezza nazionale e antiterrorismo, contrasto all’evasione, antipirateria e anticontraffazione tra AI e ACR)
Decimo modulo: Intelligenza Artificiale e applicazioni pratiche (Tutele e rischi peri minori, Tribunali e ‘sistema giustizia”, analisi degli assistenti domestici)
I docenti del Corso di Perfezionamento organizzato dall’Università di Studi di Milano sono: C. Ardagna, S. Aterno, F. Basile, S. Battiato, F. Bavetta, N. Bena, F. Bertoni, D. Caccavella, L. Confente, P. Dal Checco, F. Ditaranto, M. Epifani, M. Flora, D. Gabrini, G. B. Gallus, S. Greco, T. Grotto, M. A. Incardona, B. Indovina, P. Kowalicka, S. Mele, F. P. Micozzi, G. Pasceri, P. Perri, E. Pino, A. Stanchi, S. Stanco, G. Vaciago, V. Vertua, A. Zampetti, G. Ziccardi.
Gli obiettivi formativi verranno raggiunti sia con la costruzione di una solida base teorica nel discente, sia con numerosi esempi e casi pratici risolti insieme allo studente e che coprono quasi tutti gli scenari possibili presenti oggi nella società digitale.
I posti disponibili sono soltanto 200, il corso è come sempre online anche in asincrono, quindi è possibile seguire le lezioni anche successivamente e in qualunque momento, possono iscriversi solo laureati/e (anche triennali) in qualsiasi disciplina, il costo è di euro 566,00 (comprensivo della quota assicurativa nonché dell’imposta di bollo, pari a euro 16,00, prevista dalla legge).
La locandina del Corso di Perfezionamento in Criminalità Informatica e Indagini Digitali è disponibile qui di seguito.
Le lezioni si terranno su piattaforma Zoom e Moodle in lingua italiana, la graduatoria di accesso verrà attivata solo in caso di superamento dei 200 iscritti.
La scadenza del bando per l’iscrizione al Corso di Perfezionamento è il giorno 3 ottobre 2023 alle ore 23.59, per iscrizioni, informazioni e contatti è disponibile la pagina presso il sito dell’Università degli Studi di Milano, raggiungibile al seguente link.
Nell’ambito delle perizie informatiche forensi il tempo è un elemento dirimente, che ricorre in diversi contesti delle analisi tecniche: timeline, supertimeline, metadati, perizie su email ordinarie o PEC, data di creazione, modifica o accesso di un file, data di pubblicazione di un post o una pagina web, sono diventati argomenti su cui si ragiona quasi quotidianamente.
Ulteriori complicazioni vengono dalle varie interpretazioni del tempo informatico, che introducono questioni come Unix Epoch Time (numero di secondi dal 1970), Mac HFS+ timestamp (numero di secondi dal 1904), GMT, UTC, Zulu Time, AM/PM (importante la distinzione tra ore 12AM e ore 12PM), il concetto di mezzanotte e mezzogiorno, il protocollo di gestione di ora solare e ora legale (l’ora legale ha inizio l’ultima domenica di marzo e termina l’ultima domenica di ottobre) che vanno tutte tenute ben presenti quando si analizzano eventi, si richiedono log telematici di accesso per utilizzo Giudiziario.
Quando poi il tempo entra in contatto con la legislazione, si sollevano questioni come i termini per un deposito di una perizia informatica, per un ricorso, per una richiesta di liquidazione, per la produzione di memorie, relazione tecnica di CTU informatica, impugnazione, comparsa, che dagli orari di ufficio e notifica via Ufficiale Giudiziario o Poste sono stati traslati nell’utilizzo della PEC, Posta Elettronica Certificata, dei sistemi di gestione delle cause civili tramite PCT, nei sistemi per le spese di Giustizia SIAMM, dove non vi sono più contatti diretti e orari di ufficio ma spesso si fa riferimento alla necessità del compimento di un determinato atto “entro le ore 24:00” del giorno di scadenza.
Chi è uso a questi concetti e vincoli non può non essere affascinato dall’interessantissima Sentenza di Cassazione n. 1519 del 18 gennaio 2023 che ha fornito importantissime precisazioni sul tema della notifica di un ricorso a mezzo PEC quando il termine del ricorso sono le ore 24:00 del giorno di scadenza.
Le domande cui la sentenza risponde sono le seguenti: quando finisce esattamente un dato giorno? Quando inizia esattamente il giorno successivo? Che differenza c’è tra le ore 24:00:00 di un giorno e le ore 00:00:00 di quello dopo? A che giorno appartiene quel secondo?
La Sentenza, scritta in modo tecnicamente ineccepibile, che apre ribadendo l’illegittimità costituzionale della legge che imponeva che una PEC inviata dopo le ore 21:00 e prima delle ore 24:00 fosse da considerarsi perfezionata per il mittente e il destinatario alle ore 7:00 del giorno successivo, consolidando l’orientamento per il quale “la spedizione del messaggio a mezzo PEC effettuata tra le ore 21 e la fine dell’ultimo giorno continua a perfezionarsi, per il destinatario, alle ore 7 del giorno successivo, mentre per il mittente occorre far riferimento al momento della generazione della ricevuta di accettazione di cui all’art. 6, comma 1, d.P.R n. 68/2005 (recante Regolamento recante disposizioni per l’utilizzo della posta elettronica certificata)”.
Emerge già qui, nella precisazione relativa alla questione delle ore 7:00, come per il mittente fa fede la data contenuta nella ricevuta di accettazione della PEC “nella quale sono contenuti i dati di certificazione che costituiscono prova dell’avvenuta spedizione” (ex art. 6, comma 1, d.P.R n. 68/2005) e quindi anche se la ricevuta di consegna (e quindi contestualmente la consegna) della PEC è successiva non rappresenta un problema. Dal punto di vista tecnico, è utile ricordare che anche la datazione della ricevuta di accettazione viene inserita dal server di Posta Elettronica Certificata nella ricevuta di consegna della PEC e non fa fede sull’orario del PC del mittente… questo rende vano il tentativo d’invio di una PEC retrodatando la data del PC, cosa che con una email normale invece causa la consegna di una mail che – almeno all’apparenza – sembra inviata alla data inserita dal mittente.
Anche se questa problematica è ultronea al caso in esame, una riflessione nasce spontanea: si potrebbe pensare di retrodatare localmente l’orario del PC per rimanere nei termini d’invio di una PEC, inviando così una PEC retrodatata. Per chi si chiedesse cosa accade retrodatando la data o l’ora del PC nel momento in cui s’invia una PEC, la risposta è che s’invia una PEC dentro la quale il messaggio è retrodatato, ma la busta non lo è. Quindi il destinatario riceverà una normale PEC con la corretta e ufficiale UTC data di accettazione e consegna, dentro la quale vi sarà un messaggio che, all’apertura, mostrerà la data manipolata dal mittente e quindi la prima impressione può esser quella di PEC retrodatata mentre in realtà non vi sono ambiguità.
Come si può osservare dall’esperimento di PEC retrodatata mostrato qui sopra, il corpo del messaggio risulta retrodatato come la data del PC, ma l’orario di consegna della PEC è corretto e oggettivo, è quindi possibile dimostrare anche senza avvalersi di una perizia informatica su posta elettronica o analisi forense che la PEC è stata manipolata durante l’invio e, in ogni caso, fa fede come già indicato sopra in base all’art. 6, comma 1, d.P.R n. 68/2005 il valore di data e ora inserito dal Certificatore nella ricevuta di consegna.
La Cassazione a questo punto si addentra nella questione più delicata della validità di un ricorso notificato alle ore 24:00:00 del giorno di scadenza, cioè quando il giorno di scadenza è terminato ma che compaiono nelle PEC come ora 00:00:00 del giorno successivo, dato che il ricorso in esame aveva ricevuta di accettazione contenente orario 00:00:00 del giorno successivo al termine.
Per arrivare alla soluzione, la Corte parte dal ragionamento che “non è concepibile – già sul piano logico – che un determinato “minuto secondo” possa appartenere, ad un tempo, a due giorni, quand’anche immediatamente contigui” e quindi un dato secondo o appartiene a un giorno oppure a un altro. Il ricorrente ovviamente sostiene che le 00:00:00 appartenessero al giorno di scadenza, il resistente invece che appartenesse già al giorno successivo: parliamo in questo caso dell’orario di invio della PEC, ci sarebbe poi in realtà la questione dell’orario di accettazione, che in questo caso non entra nel ragionamento.
La cassazione osserva come “benché collegata a nozioni che svariano dalla filosofia all’astrofisica, ha essenzialmente una base convenzionale oltre che scientifica, occorre comunque evidenziare che – almeno ai fini che qui interessano – il primario dato normativo di riferimento va individuato nel Regolamento (UE) n. 910/2014 del Parlamento europeo e del Consiglio, del 23.7.2014 (c.d. Regolamento eIDAS – electronic IDentification Authentication and Signature)” e quindi passa ad approfondire come i gestori delle PEC certificano il tempo apponendo “un riferimento temporale su ciascun messaggio e quotidianamente una marca temporale sui log dei messaggi“.
Affascinante poi la trattazione di come vengono calcolati i secondi nel modello UTC e di come vi sono alcune correzioni di un secondo che potrebbero, in altri casi diversi da quello oggetto di causa, introdurre nuovi dubbi perché un paio di giorni all’anno potrebbero avere un secondo in più o in meno, cosa che genererebbe chiaramente una ambiguità in atti notificati in quel secondo: “Il riferimento temporale che viene in rilievo, ai fini delle trasmissioni a mezzo PEC, è dunque il Coordinated Universal Time (noto con l’acronimo UTC); questo rappresenta una scala di tempo che, parametrata al fuso orario corrispondente per ciascun Paese (in Italia, +1 o +2, a seconda che sia in vigore l’ora solare o l’ora legale), è stata adottata dall’International Telecommunication Union (Agenzia nell’egida dell’ONU, con sede a Ginevra) e diffusa a livello planetario a partire dal 1972. Detta modalità di misurazione, pur sostanzialmente coincidente con il GMT (c.d. Tempo Medio di Greenwich), è basata su complesse metodologie di calcolo generate da precisi orologi atomici, per quanto necessiti di specifiche correzioni ad epoche prefissate (generalmente apportate, se del caso, il 30 giugno e/o il 31 dicembre di ogni anno), per allineare l’UTC alla velocità di rotazione della Terra, non sempre costante. In tal caso, l’adeguamento può comportare l’addizione o la sottrazione di un secondo: si tratta del c.d. “secondo intercalare”, o leap-second, in terminologia anglosassone, e il suo utilizzo è demandato all’International Earth Rotation and Reference Systems Service-IERS. Può dunque accadere che – secondo i dati emergenti dalle suddette misurazioni e con un preavviso, di regola, di circa sei mesi – lo IERS stabilisca che occorre apportare una correzione ad un determinato giorno di fine giugno o fine dicembre, stabilendone la durata in 24h più un secondo, ovvero in 24h meno un secondo, in base all’occorrenza (si veda, in particolare, la Recommendation ITU-R TF 460-6); da quanto consta, l’ultima l’addizione di un secondo, da parte dello IERS, è avvenuta il 31 dicembre 2016, che pertanto – anticipandosi sin d’ora quanto meglio si dirà nel par. 2.7.7 – è spirato alle ore 23:59:60 ed è durato un secondo in più rispetto alla norma. Pertanto, è evidente che, ove l’ente preposto dovesse valutare la necessità di sottrarre un secondo (evenienza che, da quanto risulta, non s’è finora mai verificata), quel dato giorno verrebbe a spirare alle ore 23:59:58, ossia durerebbe un secondo in meno.“.
Alla fine, la Corte di Cassazione arriva al dunque precisando che “la misurazione relativa al giorno “x” non può che avere come dato iniziale, per una ragione di immediata intuitività logica, le ore 00:00:00; sul punto, può qui anche richiamarsi Cass. n. 24637/2014, che – seppur senza giungere a tale elemento di dettaglio, in quel caso non necessario – indica significativamente, e non a caso, il momento d’inizio del calcolo con “le ore zero del giorno stesso”. In secondo luogo, poiché il giorno è destinato a durare, di regola, complessivi 86.400 secondi, ne deriva che la fine del giorno considerato (ovvero, “lo spirare della mezzanotte”, per usare le medesime parole di Corte cost. n. 75/2019) non resta integrata fino a che l’ultimo secondo (ossia, l’86.400°) non si sia ancora integralmente consumato, il che avviene nell’esatto momento in cui scatta il secondo immediatamente successivo: pertanto, il giorno in questione termina effettivamente – almeno ai fini che qui interessano, com’è ovvio – alle ore “23:59:59” UTC (in relazione al fuso orario italiano), mentre quello immediatamente seguente segnerà le ore “00:00:00” UTC, senza soluzione di continuità, indiscutibilmente rappresentando il primo secondo del nuovo giorno. Almeno con riguardo alle notifiche telematiche, non può dunque configurarsi alcuno spazio, tecnicamente inteso, perché vengano prese in considerazione le ore “24:00:00”. Pertanto, quale ulteriore corollario, si ha che il riferimento alla “ricevuta di accettazione … generata … entro le ore 24 …”, come indicato dalla più volte citata Corte cost. n. 75/2019, deve essere letto nel senso che la ricevuta in discorso, ove si tratti di notificazione di una impugnazione, deve essere generata al più tardi entro la ventiquattresima ora dell’ultimo giorno, ossia entro le ore 23:59:59. Il discorso, naturalmente, può complicarsi ove un evento simile a quello da cui origina la questione in esame – indubbiamente “al limite”, oltre che di sicura rarità –, che si svolgesse con la medesima tempistica (ossia, con invio del messaggio nel secondo immediatamente successivo all’86.400° secondo del giorno di scadenza) dovesse intervenire in uno dei giorni oggetto di adeguamento mediante addizione del “secondo intercalare” (v. supra, par. 2.7.5), ma il problema è certamente irrilevante nel caso che occupa, giacché il 12 dicembre 2016 non venne interessato dalla questione.”
La conclusione della Cassazione è che ” Sulla questione fin qui esaminata può dunque affermarsi il seguente principio di diritto: “In tema di notifica del ricorso per cassazione a mezzo PEC, a seguito della sentenza della Corte Costituzionale n. 75 del 2019 – che ha dichiarato l’illegittimità dell’art. 16-septies del d.l. n. 179/2012, conv. in legge n. 221/2012 nella parte in cui tale norma prevedeva che la notifica eseguita con modalità telematiche, la cui ricevuta di accettazione è generata dopo le ore 21 ed entro le ore 24 dell’ultimo giorno utile ad impugnare, si perfeziona, per il notificante, alle ore 7 del giorno successivo, anziché al momento di generazione della predetta ricevuta – l’applicazione della regola generale di scindibilità soggettiva degli effetti della notificazione per notificante e destinatario implica che la stessa ricevuta di accettazione deve essere generata, al più tardi, entro la ventiquattresima ora del predetto ultimo giorno utile, ossia entro le ore 23:59:59 (UTC), giacché, con l’insorgere del secondo immediatamente successivo, alle ore 00:00:00 (UTC), il termine di impugnazione deve intendersi irrimediabilmente scaduto, per essere già iniziato il nuovo giorno, restando irrilevante che il ricorso sia stato già avviato alla spedizione dal mittente prima di tale momento”.“
In sostanza, il secondo che segna le ore 00:00:00 fa già parte del giorno successivo, un ricorso che dalla PEC risulta notificato alle ore 00:00:00 di tale giorno è scaduto se il termine era il giorno precedente, a meno che non si tratti del 30 giugno o 31 dicembre di ogni anno, date nelle quali, per allineare l’UTC alla velocità di rotazione della Terra, potrebbero avvenire aggiunta o sottrazione di un secondo (detto “secondo intercalare” o “leap-second” in base alle direttive dell’International Earth Rotation and Reference Systems Service-IERS e in tal caso credo andrebbe valutato singolarmente.
Per chi è interessato a visionare e scaricare la Sentenza in PDF della Corte Di Cassazione – Sentenza N. 1519 Del 18 Gennaio 2023, Corte Costituzionale – Sentenza N. 75 Del 9 Aprile 2019 e Decreto Legge N. 179 del 18 Ottobre 2012 (Aggiornato Al 16/07/2020) oltre al DPR dell’11 febbraio 2005 sulla Posta Elettronica, citati nella Sentenza può trovarle in allegato al post su Edotto che commenta la Sentenza, articolo tra l’altro interessante perché formula ulteriori considerazioni giuridiche, oppure direttamente sul sito della Cassazione, Corte Costituzionale e sul sito della Documentazione Economica e Finanziaria a cura del CeRDEF ai link diretti che seguono:
Da oggi è disponibile per il download la nuova versione della Live Distro per Digital Forensics “Tsurugi Acquire” in versione 2021.1, soluzione ideale in ambito d’informatica forense per eseguire copie forensi e cristallizzazione di evidenze digitali.
Tsurugi Acquire è una distribuzione forense – prodotta dal Team Tsurugi – progettata in modo da occupare poco spazio sia su disco sia in RAM e quindi molto veloce da caricare al boot sui sistemi che supportano l’avvio da CDROM, DVD o USB. Si tratta in sostanza di una versione ridotta di Tsurugi Linux Lab alla quale sono stati rimossi tutti gli strumenti non necessari in fase di triage e copia forense, pensata per essere supportata sulla maggior parte dei dispositivi (PC, Macbook, Netbook, Tablet, etc…) e architetture che supportano il boot di un OS esterno a 32 bit in attività di triage, eDiscovery, copia forense e cristallizzazione dei dati per utilizzo in Tribunale a uso legale, ad esempio durante CTP o CTU informatiche o per la redazione di perizie tecniche forensi.
Grazie alla esigua dimensione, la forensic distro Tsurugi Lab è in grado di essere avviata e caricata direttamente in RAM (utilizzando l’opportuna selezione al boot o passando il parametro “toram” al kernel) in modo tale da velocizzare le operazioni e liberare una porta USB, essenziale ad esempio quando si acquisiscono in maniera forense dispositivi con una sola porta disponibile.
La distro forense Tsurugi Acquire Live 2021.1 è basata su distribuzione Linux Debian 10 con kernel patch 5.11.6 a 32 bit in modo da poter garantire la massima compatibilità anche con dispositivi obsoleti.
Nella forensic distro Tsurugi Linux Acquire è presente un sistema di risoluzione automatica della risoluzione dello schermo, in modo tale da poter adattare la dimensione delle icone e dei menu anche ai dispositivi Retina e agli schermi con risoluzione 4k.
La distribuzione Tsurugi Acquire Live 2021.1 è scaricabile dal sito ufficiale Tsurugi Linux, consigliamo sempre di verificare il valore hash delle versioni in download, scaricando anche la hash list e la relativa firma digitale, eseguita tramite la chiave pubblica del Team Tsurugi, scaricabile sempre al sito alla pagina download.
Il valore SHA256 della versione Linux Tsurugi Acquire 2021.1, salvata nel file “tsurugi_acquire_2021.1.iso”, è il seguente: