Archivi categoria: Senza categoria

Con Le Iene sulla manipolazione delle chat Whatsapp

Possiamo fidarci di una prova digitale composta da chat Whatsapp contenute su uno smartphone, magari depositate in Giudizio anche a seguito di copia forense e parsing tramite i migliori strumenti d’informatica forense?

La realtà, purtroppo, è che i messaggi Whatsapp possono essere oggetto di manipolazione, con conseguenti problemi di attendibilità dei contenuti prodotti, che possono apparire sia alla visione dello smartphone sia nel report di estrazione forense del tutto originali ma in realtà possono non esserlo e nonostante questo essere utilizzati nei processi come prova informatica.

In qualità di Consulente Informatico Forense per Le Iene e Matteo Viviani, ho mostrato nel servizio TV andato in onda su Italia 1 domenica 22 febbraio 2026 come è possibile falsificare una chat Whatsapp in modo da renderla apparentemente indistinguibile da una chat originale, per rendere consapevoli tutti dei rischi che ciò avvenga anche nell’ambito di processi civili o penali nei quali vengono prodotte chat Whatsapp come prove digitali di attività illecite o reati.

Paolo Dal Checco Consulente per Le Iene e Matteo Viviani su manipolazione chat Whatsapp su smartphone

Insieme a Matteo Viviani, abbiamo quindi approfondito il problema della falsificazione e manipolazione di chat e messaggi Whatsapp, valutando quanto questo tipo di evento possa lasciare tracce sui dispositivi, se le copie forensi – e quindi analisi del DB, datazione file, log, etc… – possano rivelare tentativi riusciti o meno di manipolazione e come nell’ambito di perizia informatica e consulenza per Tribunale e Procura della Repubblica venga saltuariamente considerata la possibilità che le chat prodotte in Giudizio possano essere effettivamente non originali.

Dal punto di vista giuridico, è anche comprensibile, dato che le prove possono essere disconosciute e in tal caso si aprono scenari ulteriori di approfondimento, verifica, validazione, etc… ma se viene prodotta una chat, una mail, un SMS così come foto, video o registrazione e nessuno la contesta, tendenzialmente viene considerata valida.

Le Iene e la manipolazione dei messaggi Whatsapp

La manipolazione delle chat Whatsapp è chiaramente un rischio che va tenuto in considerazione data la diffusione di tale metodo di comunicazione e la frequenza con la quale messaggi di testo, vocali, allegati o documenti scambiati tramite WhatsApp diventano prove informatiche in una causa civile o penale all’interno di processi nei quali le chat possono diventare prove spesso strategiche di reati.

Precisiamo che non si tratta della semplice manipolazione intesa come creazione di false chat tramite App come Fake Chat Message, che generano screenshot realistiche di chat non esistenti ma – come ho mostrato nel servizio TV per le Iene andato in onda domenica 22 febbraio 2026 – il rischio concreto è di manipolazione delle chat direttamente nel database dell’App all’interno del dispositivo.

Le Iene - Servizio con Matteo Viviani - Non possiamo fidarci delle chat Whatsapp

La falsificazione mostrata nel servizio de Le Iene nel quale ho supportato come perito informatico le Iene e in particolare Matteo Viviani con l’autore Riccardo Spagnoli è possibile perché il database principale di Whatsapp non è cifrato ma è protetto dall’accesso da parte dell’utente o di altre App, quindi è teoricamente leggibile e modificabile se si riesce ad accedervi.

Chiaramente la modifica del database di Whatsapp non è banale, richiede conoscenza dei protocolli e un minimo di pratica di iOS o Android, ma è comunque fattibile e se fatta con la dovuta attenzione lascia poche tracce, rendendo così più complesso il lavoro dell’informatico forense che oltre a eseguire copia forense del dispositivo, estrazione dati e analisi può essere incaricato anche di eseguire verifiche di validazione dell’integrità delle chat.

Grazie al supporto del team dello studio Forenser – con il quale abbiamo lavorato e fatto ricerca su casi di manipolazione di messaggi Whatsapp – ho proceduto a mostrare nel servizio de Le Iene un esempio di falsificazione di chat tramite alterazione del database presente sul dispositivo, utilizzando un Macbook come supporto e un SQLite browser.

Matteo Viviani con Forenser sulla manipolazione di messaggi Whatsapp

Successivamente alla manipolazione delle chat svolta a fini dimostrativi alterando un messaggio ricevuto da Matteo Viviani, abbiamo provveduto ad acquisire in copia forense tramite un software di mobile forensics il contenuto dello smartphone ed estrarne le chat, mostrando come dal report forense risultano quelle modificate e non si ha contezza del fatto che sia avvenuta una modifica.

Dal punto di vista della sicurezza e anche dell’informatica forense, il database di Whatsapp è un elemento particolarmente delicato perché non è cifrato e quindi potenzialmente modificabile, anche se protetto dall’accesso di App terze. Esistono vari modi di modificarlo, sia direttamente sul dispositivo sia passando attraverso PC/Macbook, cloud o dispositivi esterni, cosa che rende tra l’altro difficile rilevare potenziali manipolaizoni.

Le varie copie di backup del database Whatsapp (es. su Android i 7 backup giornalieri, ma se ne può generare anche uno manuale) sono invece cifrati con chiave “KEY” creata da Whatsapp proprio perché fuori dall’area protetta. La cifratura poi può essere rafforzata tramite una ulteriore password simmetrica “end-to-end” rendendo quindi indecifrabile il file senza la chiave impostata dall’utente.

Paolo Dal Checco a Le Iene sulla Manipolazione dei messaggi Whatsapp su Smartphone

Uno dei metodi più semplici per manipolare le chat è chiaramente fare rooting di un dispositivo Android per poter accedere, leggere e persino modificare il database msgstore.db locale all’App, così come su iOS si può fare jailbreak e accedere direttamente al DB ChatStorage.sqlite.

Per questo motivo, riveste strategica importanza non soltanto la copia forense dell’interno smartphone – oltre al database Whatsapp – ma in caso di contestazioni o disconoscimento dei messaggi anche un’approfondita disamina del database, delle datazioni dei file, della timeline del dispositivo.

Corso di Perfezionamento 2026 in criminalità informatica e investigazioni digitali

Ancora una decina di giorni per iscriversi al corso di perfezionamento che non può mancare nel bagaglio di tecnici, giuristi, DPO, consulenti privacy ed esperti di nuove tecnologie: il corso online di “Criminalità Informatica e Investigazioni Digitali”, dell’ Università degli Studi di Milano inizia infatti il 16 febbraio 2026 e dura fino al 26 marzo 2026, ma se volete iscrivervi c’è tempo solo fino al 9 febbraio.

Coordinato dal Prof. Avv. Giovanni Ziccardi, il corso UniMI di quest’anno ha un costo davvero accessibile ma offre una formazione d’eccellenza per diventare esperti in informatica giuridica e diritto delle nuove tecnologie. Il programma di quest’anno si concentra su temi di estrema attualità come la intelligenza artificiale, frodi, phishing, robotica, informatica forense, ereditàdigitale, il post-umano, la realtà sintetica e i nuovi crimini informatici.

Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali dell'Università degli Studi di Milano

Io sarò presente tra il corpo docenti insieme a Claudio Agostino Ardagna, Sebastiano Battiato, Nicola Bena, Federica Bertoni, Donato Eugenio Caccavella, Gerardo Costabile, Ferdinando Ditaranto, Mattia Epifani, Davide Gabrini, Giovanni Battista Gallus, Silverio Greco, Barbara Indovina, Paulina Kowalicka, Stefano Mele, Francesco Paolo Micozzi, Pierluigi Perri, Giulia Pesci, Samanta Stanco, Giuseppe Vaciago e altri professionisti validissimi che si sono aggiungeranno prima dell’inizio del corso.

La locandina del Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali” a/a 2026, dell’Università degli Studi di Milano è visionabile o scaricabile qui di seguito.

Per maggiori informazioni e iscrizioni potete visitare il sito dell’Università degli Studi di Milano, Dipartimento di Scienze Giuridiche “Cesare Beccaria” o scrivere a [email protected].

Servizio sulle 5 nuove truffe al cellulare con Le Iene

Martedì 27 maggio 2025 è andato in onda su Italia Uno di Mediaset il servizio TV per dove ho fornito il mio piccolo contributo come consulente informatico de Le Iene per raccontare, insieme a Matteo Viviani, 5 nuove truffe che in questo periodo mietono vittime attraverso l’uso del cellulare.

Servizio TV Le Iene su Truffe al Cellulare

Il servizio de Le Iene dove sono intervenuto come consulente tecnico esperto in ambito informatico forense è dedicato a quelle che, purtroppo, sono le nuove frontiere della criminalità online: le truffe via cellulare o smartphone. In un periodo in cui molti si preparano alle meritate vacanze, i truffatori, invece, intensificano la loro attività.

Matteo Viviani, con il mio supporto di consulente tecnico per Le Iene, ha voluto mettere in guardia il pubblico sulle cinque tipologie di truffe più insidiose che circolano in questo momento, raccontandole su Mediaset anche attraverso la voce delle vittime che si sono prestate per portare la loro esperienza.

Paolo Dal Checco, Consulente Informatico a Le Iene

Il mio ruolo di consulente informatico de Le Iene è stato quello di spiegare alcuni meccanismi delle truffe e come difendersi, così da fornire dettagli tecnici di come i criminali rubano soldi e account, rispondendo alle domande di Matteo Viviani e chiarendo i punti chiave delle truffe su smarthpone.

Paolo Dal Checco, Consulente Tecnico a Le Iene

Ecco un approfondimento su ciascuna delle truffe subite tramite smartphone e raccontate nel servizio del Le Iene andato in onda su Mediaset, dove come consulente informatico forense ho prestato supporto a Le Iene per illustrare i dettagli delle truffe, con una breve spiegazione di funzionano e, quando possibile, come difendersi.

La Truffa del Finto Lavoro Semplice (Like e Recensioni)

Molti di voi potrebbero aver ricevuto messaggi come “Salve, abbiamo ricevuto il tuo curriculum, aggiungici su WhatsApp per parlare di lavoro”. Questo è l’aggancio iniziale. Lo scopo è spostare la conversazione su WhatsApp dove vengono proposti “lavoretti facili” da fare da casa. L’idea della truffa definita anche “task scam” è seducente: si viene invitati su una piattaforma dove si devono semplicemente mettere “like” o rilasciare finte recensioni positive su vari prodotti cliccando un tasto, per invogliare altri acquirenti. Sembra il lavoro più semplice del mondo ma la fregatura arriva presto: inizialmente, si guadagna qualcosa caricando piccole somme (es. caricare 10 euro per guadagnarne 30 tramite recensioni). Dopo un po’, i prodotti “normali” finiscono, e per continuare a “guadagnare” è necessario acquistare “pacchetti speciali” caricando somme ben maggiori (es. 320 euro, per poi chiederne altri 1700 per sbloccarne 10.000 e così via).

Le Iene e la truffa del task scam con like su post o prodotti

Spesso, il meccanismo di pagamento o “guadagno” nella truffa del finto like o “task scam” è legato a un’app di criptovalute, che in realtà è controllata dai truffatori, o si usano criptovalute finte che non valgono nulla, come ad esempio USDT su rete Ethereum ma con smart contract creati ad hoc dai truffatori e diversi dall’originale smart contract USDT.

A volte i truffatori inviano un piccolo bonifico iniziale (es. €160 dopo un carico di €70) per “provare” che il sistema funziona e ingolosire la vittima. La comunicazione avviene quasi sempre solo per messaggio Whatsapp, spesso da numeri stranieri o falsi italiani, e se si inizia a sospettare, la chat viene bloccata e i truffatori spariscono con i soldi. È una trappola che fa leva sulla voglia di guadagno facile, anche quando si percepisce che “c’è qualcosa che non torna”.

Come difendersi: State attenti a proposte di guadagno “troppo bello per essere vere” (“too good to be true“, in inglese) come fare centinaia di euro al giorno con semplici click, like o aprendo pacchi virtuali. Diffidate di contatti da numeri esteri (americani, dell’Est Europa, inglesi). Se un sito web è coinvolto, provate a verificarne l’anzianità; ci sono strumenti online che mostrano l’anno di registrazione del sito. L’utilizzo di criptovalute come unico metodo è un elemento tipicamente indicativo di una truffa.

La Crudele Truffa dell’Animale Smarrito

Questa truffa sfrutta il dolore e l’amore per un animale perduto. I malintenzionati cercano annunci online di cani o gatti smarriti che contengono dettagli personali come la zona di residenza e la descrizione dell’animale, incluso il nome. Contattano il proprietario, spesso con una telefonata inaspettata. Con tono arrogante, affermano di avere l’animale e chiedono una grossa somma di denaro per la sua restituzione (es. €4000). A volte, cercano di dare credibilità alla richiesta legandola a presunte nuove multe o leggi severe sull’abbandono di animali. Nel servizio, abbiamo visto un caso in cui la truffa è fallita perché il cane era nel frattempo tornato a casa, permettendo alla proprietaria di smascherarli immediatamente. Nonostante il sospetto, l’amore per l’animale può spingere la vittima a considerare il pagamento.

Servizio de Le Iene sul cane smarrito e ritrovato

Come difendersi: non è facile, la truffa spesso fallisce perché l’animale è già tornato casa, in generale è necessario essere scettici verso richieste di denaro per la restituzione di oggetti (o animali) smarriti.

La Truffa del Messaggio di Emergenza IT-Alert (Malware)

Questa è una truffa particolarmente subdola che approfitta delle paure legate ai disastri naturali che colpiscono l’Italia (alluvioni, terremoti, eruzioni). I criminali inviano un SMS che sembra un messaggio di emergenza ufficiale IT Alert. Il messaggio contiene un link; cliccandolo, si finisce su un sito che invita a scaricare un’applicazione. Quest’app, però, è un malware. Una volta installata, l’app prende il controllo del telefono, iniziando a spiare le attività dell’utente, rubare password, attivare telecamere e microfono. Il pericolo maggiore è l’accesso alle app bancarie: il malware può usare l’impronta digitale o il riconoscimento facciale per autenticare bonifici o ricariche, svuotando di fatto il conto corrente.

Le Iene e il servizio sulla truffa IT Alert

Come difendersi: essere estremamente cauti con SMS “di emergenza” che richiedono di cliccare link o scaricare app, non scaricare App dall’esterno degli store ufficiali.

La Truffa del Voto e del Dirottamento WhatsApp

Questa truffa inizia in modo apparentemente innocuo, spesso con un messaggio che sembra provenire da un amico, che chiede un piccolo favore. Ad esempio, “Ciao, puoi votare per mia figlia o mia nipote per una borsa di studio?” con sotto un link. Cliccando il link, si accede a un sito (di solito un finto concorso) dove, per votare una candidata, viene richiesta l’autenticazione tramite numero di telefono. Dopo aver inserito il numero, compare un messaggio che chiede un'”autorizzazione rapida e semplice via WhatsApp” e viene fornito un codice.

Servizio TV de Le Iene sulla votazione del concorso per la nipote e furto Whatsapp

Questo passaggio è la chiave della truffa: i truffatori ingannano la vittima facendole completare il processo per collegare l’account WhatsApp a un altro dispositivo (il loro computer), esattamente come si farebbe per usare WhatsApp Web, ma facendo inserire il codice di autenticazione ricevuto nell’app sul proprio telefono. In pochi secondi, la chat della vittima appare sul computer del truffatore. A quel punto, il truffatore prende il controllo dell’account WhatsApp: ruba i contatti, legge le chat, taglia fuori la vittima dal proprio account e inizia a usarlo per fare altre truffe a nome suo, trasformando di fatto la vittima in un involontario “collaboratore”.

Come difendersi: porre attenzione alla eventuale richiesta di autenticazione via WhatsApp con un codice che non ci si aspetta, specialmente se arriva dopo aver cliccato un link per un motivo banale come un voto.

La Truffa della Vendita Online (Finto Pagamento)

Questa truffa colpisce chi vende oggetti su piattaforme online (come Subito). Si riceve una proposta d’acquisto genuina. Cliccando “accetta” e vedendo il banner di conferma dell’affare (fino a qui, comunicazioni reali della piattaforma), poco dopo arriva un messaggio (spesso via SMS o su una chat esterna, anche se sembra provenire dalla piattaforma) che dice che il pagamento è “bloccato per motivi di sicurezza” e invita a cliccare un link per “sbloccarlo”. Il link porta a una pagina web identica a quella dell’offerta sulla piattaforma originale, completamente “brandizzata”, ma è una pagina falsa. Questa pagina fasulla chiede di inserire i dati della propria carta di credito per “sbloccare” la transazione. Questa richiesta dovrebbe immediatamente far scattare un allarme. La truffa è rapida; la pagina clonata può apparire anche solo 10 minuti dopo aver messo l’oggetto in vendita.

Il servizio de Le Iene sull'annuncio su siti di vendita come Subito.it

Come difendersi: Il punto cruciale è la richiesta dei dati della carta di credito. Ricordate: per ricevere un pagamento, non si devono MAI fornire i dati completi della propria carta di credito (numero, scadenza, CVV). Inoltre, le comunicazioni ufficiali delle piattaforme di vendita online relative ai pagamenti, specialmente quelle con link per “sbloccare” fondi, arrivano tipicamente via email, non tramite messaggi o SMS che chiedono di cliccare su link sospetti. Se vi chiedono i dati della carta per ricevere soldi, è una truffa.

Spero che questa disamina dettagliata di queste cinque truffe, basata sul lavoro di consulente tecnico fatto per Le Iene, possa essere utile. La consapevolezza è la prima e più importante difesa. Siate sempre scettici di fronte a richieste inaspettate, offerte troppo allettanti o richieste di dati sensibili: la vigilanza è la migliore protezione nel mondo digitale di oggi.

Conferenza su Innovazione e Sicurezza per le Forze dell’Ordine del futuro

Venerdì 19 aprile 2024 si terrà, presso CTE Next in Corso Unione Sovietica 216 a Torino la conferenza “Innovazione e Sicurezza: le tecnologie a supporto delle forze dell’ordine del futuro”, organizzata da Datamatic Sistemi & Servizi in collaborazione con DigitalBarriers, FARO, Cellebrite e Tecoms durante quale verranno presentate metodologie, strumenti e servizi per le indagini in ambito digitale, con particolare focus sulle attività delle Forze dell’Ordine.

Innovazione e Sicurezza - le tecnologie a supporto delle forze dell’ordine del futuro

Durante il convegno, organizzato a Torino dalla società Datamatic Sistemi e Servizi, il mio intervento iniziale riguarderà la catena di custodia, l’acquisizione delle prove digitali, con alcuni approfondimenti su metodologie e strumenti di acquisizione con il fine di fornire nozioni di base utili per la copia forense di tipi diversi di prova digitale.

A seguire, presso il CNE Next di Torino, verranno presentate tramite Polizia Locale di Torino le tecnologie Digital Barriers le soluzioni per l’utilizzo di bodycam e dashcam durante eventi e manifestazioni, con particolare attenzione all’utilizzo in Tribunale delle immagini riprese con bodycam sullo stato del luogo durante un sopralluogo, quindi rimarcando le proprietà d’informatica forense offerte dai prodotti e dai servizi.

Dopo le bodycam e dashcam, la Polizia Locale di Torino presenta la Tecnologia FARO per la ricostruzione 3D di un sinistro stradale e per la ricostruzione 3D di vaste aree per eventi come manifestazioni, feste, concerti.

A seguire, durante la conferenza sulla sicurezza e innovazione la Polizia Locale di Torino presenta la Tecnologia Tecoms per l’analisi di video per acquisizioni di informazioni relativi ad un evento.

In conclusione, la Polizia Locale di Torino insieme ai tecnici Cellebrite presenteranno le tecniche e tecnologie di acquisizione di prove digitali da dispositivi mobili a seguito di un sinistro stradale, oltre alla strumentazione per eseguire con personale non specializzato tramite l’utilizzo di Kioski.

Il programma dell’evento “Innovazione e Sicurezza: le tecnologie a supporto delle forze dell’ordine del futuro” è il seguente:

  • 9:00 Welcome coffee
  • 9:30 Saluti istituzionali della città di Torino
  • 9:50 Presentazione dell’evento – User Cases
  • 10:00 Acquisizione e utilizzo della prova digitale per fini giuridici «catena di custodia» – Paolo Dal Checco – Forenser
  • 10:30 Utilizzo di bodycam e dashcam durante eventi e manifestazioni – Polizia Locale di Torino – Tecnologia Digital Barriers
  • 10:50 Utilizzi forensi di immagini con bodycam sullo stato del luogo, (un esercizio commerciale, un cantiere, etc.) durante un sopralluogo – Polizia Locale di Torino – Tecnologia Digital Barriers
  • 11:20 Ricostruzione 3D di un sinistro stradale – Polizia Locale di Torino – Tecnologia FARO
  • 11:40 Ricostruzione 3D di vaste aree per eventi come manifestazioni, feste, concerti – Polizia Locale di Torino – Tecnologia FARO
  • 12:00 Manipolazione video per acquisizioni di informazioni relativi ad un evento – Polizia Locale di Torino – Tecnologia Tecoms
  • 12:20 Acquisizione di prove digitali da dispositivi mobili a seguito di un sinistro stradale – Polizia Locale di Torino – Tecnologia Cellebrite
  • 12:50 Acquisizioni forensi con personale non specializzato tramite l’utilizzo di Kioski – Cellebrite – Esperto Forense
  • 13:30 Business Lunch
  • 14:00 Meeting con i partner
  • 16:00 Chiusura

La locandina del convegno di Torino è visionabile al seguente link.

Il convegno è gratuito, l’iscrizione è libera e può essere fatta al seguente link.

Conferenza MSAB su tracce digitali e indagini forensi a Roma

MSAB, in collaborazione con MBS Engineering, organizza un evento in presenza che si svolgerà giorno giovedì 5 ottobre 23 a Roma presso l’Hotel Empire dalle ore 8:30 alle ore 17:00.

MSAB - Conferenza sulle prove digitali a Roma

L’argomento oggetto del meeting sarà: “Sulle Tracce Digitali: Processi Estrattivi ed Analisi per un’Indagine Efficace”.

Durante il corso della giornata gli ospiti avranno l’opportunità di assistere a presentazioni di importanti esperti del settore Digital Forensics, esponenti di pubbliche autorità europee ed esperti italiani delle relative realtà aziendali coinvolte. Gli ospiti tratteranno di problematiche relative alle indagini digitali, alle intercettazioni, ai captatori informatici e malware, all’OSINT, al riconoscimento delle immagini a fini di Giustizia, alla mobile forensics.

L’evento è gratuito, ma è necessario registrarsi al link che verrà indicato, in quanto i posti sono limitati.

Il programma definitivo vede la partecipazione di:

  • Antonio Broi – Vision, Brigadiere in forza al Comando Provinciale della Guardia di Finanza di Bologna, massimo esperto di Digital Forensics, Python Scripting ed Image Recognition (“Mobile Forensics: codice open source e codice closed source: due facce della stessa medaglia.”)
  • Marco Zonaro, Massimo esperto di Digital e Mobile Forensics, perito forense per P.G. e A.G., autore e divulgatore (“Intercettazione di comunicazioni cifrate. Tra evoluzione tecnologica e sistemi di captazione un gap tecnologico ancora incolmabile.”)
  • Paolo Dal Checco, Consulente informatico forense, massimo esperto in attività di Digitale Mobile Forensics, analisi di Osint, malware e criptovalute, docente universitario, autore e divulgatore (“Digital Forenics: nuove sfide e possibili soluzioni.”)
  • Mauro Manolo Belmonte, Amministratore Delegato di MBS Engineering, consulente tecnico di diverse Procure della Repubblica, esperto di Digital Forensics (“L’Intelligenza Artificiale al servizio delle investigazioni: approfondimenti di strumenti di analisi delle Chat attraverso l’ausilio di CIT Chat Detective”)
  • Anna-Maija Graus, MSAB Strategic Sales Manager (”MSAB Frontline Solutions free your expert resources.”)
  • Ghennadii Konev, MSAB North Mediterranean Product Specialist (“ XRY Pro: Android exploits, great value at an exceptional price.”)
  • Gustav Björk, MSAB Software Developer (“Reverse engineering with JADX and Frida.”)
  • Giovanni Maria Castoldi, MSAB North Mediterranean Area Sales Manager. (“Tutto ciò che non sapete di XRY Office Logical & Physical”)
  • I responsabili di E-Trace, rivenditore esclusivo MSAB per il territorio italiano.

L’evento è completamente gratuito ed un business lunch, così come le pause caffè, saranno offerte a tutti i partecipanti. Non esitate a registrarvi in anticipo al seguente link: https://www.msab.com/it/resources/events-webinars/evento-msab-con-mbs-051023/.

Per motivi legati alle attuali circostanze i posti sono limitati e la partecipazione sarà garantita dall’ordine di registrazione.