mercoledì 3 dicembre 2008

Furto d’identità: uno dei più pericolosi fenomeni di cybercrime


Sempre più diffuso, il furto d'identità è tra i cyber crimini che al giorno d'oggi preoccupano di più. La tecnica di furto più utilizzata è proprio quella dell'utilizzo non autorizzato dei dati anagrafici degli ignari proprietari, informazioni preziose che vengono poi utilizzate per numerosi scopi illeciti. Con i dati in possesso infatti è possibile attivare una carta di credito a nome della vittima, creare documenti falsi, ottenere un prestito e molto altro.

I dati che emergono dall'Osservatorio Crif sulle frodi parlano di 17.000 casi di furto di credenziali, con un importo medio di 5.300 €, eseguiti da cybercriminali sempre più giovani con un'età compresa tra i 14 e i 25 anni (dati 2006).

Il furto d'identità elettronico è un reato in Italia ed è punito con un massimo di un anno di carcere, come stabilito dalla sentenza n. 46674 della Cassazione.

Per approfondire: THE DAILY BIT

lunedì 10 novembre 2008

GRAVITÀ ZERO INAUGURA UNA COLLANA DI EBOOK GRATUITI


Gravità Zero inaugura questo mese il primo titolo di una serie di ebook che verranno resi disponibili gratuitamente al pubblico di appassionati sul blog del gruppo di divulgazione della scienza, presente su www.gravita-zero.org

"Oltre la frontiera quantistica" è il titolo del primo volume che narra la storia di una scoperta della fisica delle particelle che ha coinvolto e appassionato fisici di mezzo mondo.

L'intenzione della collana è prettamente divulgativa.
Attraverso le nuove tecnologie, infatti, l'informazione scientifica vuole avvicinarsi e diffondersi al grande pubblico.

Grazie all'uso dei nuovi media e all'abbattimento dei costi di stampa è possibile infatti realizzare opere di alto livello divulgativo raggiungendo così tutti gli strati della popolazione, garantendo a tutti il diritto all'informazione e alla formazione scientifica e culturale.


DESCRIZIONE DELL'OPERA

La scienza spesso ha difficoltà a rinnovarsi concettualmente, in quanto esiste una sorta di inerzia nell'abbandonare vecchie strade già collaudate per nuove strade ancora sconosciute.

Le nuove idee a volte non vengono ben accolte, non perché sterili o inutili, ma perché estranee alla corrente di pensiero dominante dell'epoca. ebook gravita zero Nella storia della fisica poche sono state le idee che hanno introdotto novità nel pensiero scientifico.

Scoperte del passato come quelle dovute a Keplero, Galileo, Newton, Einstein ed altri ancora, pur avendo contribuito in modo decisivo al progresso scientifico e filosofico, non si sono rivelate sempre verità assolute, ma piuttosto dei contributi eccezionali alla comprensione del mondo, dei tasselli di un puzzle che oggi siamo ancora ben lontani dall'aver completato.

In questo racconto è narrata la storia vera di una scoperta che ha coinvolto e appassionato l'autore ed altri colleghi, che con lui hanno condiviso anni di lavoro e di passione per un'idea che pur non avendo introdotto verità rivoluzionarie e non appartenendo alle correnti di pensiero dominanti della nostra epoca, offre comunque una visione realistica e non standard dell’ Universo in cui viviamo.

L'AUTORE

Massimo Auci (Roma, 24 febbraio 1955) è un fisico italiano, autore di numerosi contributi in elettrodinamica e di una interpretazione elettromagnetica di diversi fenomeni quantistici. Laureato in fisica cosmica nel 1981 presso l'Università di Torino, dal 1981 al 1990 ha lavorato con il gruppo di astronomia neutrinica presso i Laboratori del Monte Bianco e al CERN di Ginevra. Dal 1982 si è dedicato a ricerche teoriche in elettrodinamica. Dal 1986 al 1990 ha pubblicato tre articoli sulla non radialità locale del vettore di Pointing: mediante un modello dipolare di sorgente è riuscito a valutare l'energia e la quantità di moto associate all'onda trasversale dalla sorgente elettromagnetica, ottenendo anche la previsione teorica esatta delle costanti
di struttura fine e di Planck.

Nel 1999 ha proposto una descrizione elettromagnetica della quantizzazione dell'energia e della quantità di moto di un fotone, del principio di indeterminazione di Heisenberg e dello spin, stimolando anche una reinterpretazione fenomenologica delle basi teoriche della meccanica quantistica.


Nella teoria di Bridge (nome proposto dallo stesso autore), il fotone è il risultato della localizzazione spazio-temporale di quantità di moto ed energia da parte di una sorgente elettromagnetica (reale o virtuale) di tipo dipolare.

Pur usando formalismi compatibili sia con l'elettrodinamica classica sia con la meccanica quantistica, la teoria di Bridge prevede risultati concettualmente nuovi, in quanto esamina l'emissione elettromagnetica della sorgente non dal punto di vista macroscopico oggettivo ma dal punto di vista microscopico di un osservatore locale. Nel modello, l'energia e la quantità di moto localizzate dalla sorgente sono in accordo con quelle previste dalla meccanica quantistica per un fotone.

Per richiedere l'ebook gratuito collegarsi al blog seguente e seguire le istruzioni

Weblog: http://www.gravita-zero.org

martedì 4 novembre 2008

GRAVITÀ ZERO IN GIORDANIA PER EUMEDCONNECT2

Gravità Zero, blog di informazione scientifica, ci informa che si è svolta il 4 novembre ad Amman, in Giordania, la seconda edizione di “EU-Med Event”, occasione di lancio della seconda generazione di rete telematica ad alta capacità nel Mediterraneo EUMEDCONNECT2

La sanità, l'istruzione e l'ambiente sono alcuni dei settori che, nei paesi del Mediterraneo, stanno beneficiando della crescita delle infrastrutture digitali, come ad esempio l’Internet a banda larga e le griglie di calcolo distribuito.







L’evento, organizzato dalla rete della ricerca italiana GARR e dalla Comunità delle reti della ricerca euro-mediterranee con il contributo della Commissione europea, è stato pensato per aumentare la consapevolezza dei politici nella regione e per rafforzare il loro impegno nei confronti delle infrastrutture digitali del Mediterraneo

Come la commissaria europea per la Società dell’informazione e i media, Viviane Reding, ha sottolineato in un videomessaggio trasmesso durante l’evento, progetti come questo si inseriscono nel quadro del cosiddetto Processo di Barcellona, partnernariato che ha l’obiettivo di creare nel bacino Euro-Mediterraneo un’area di pace, sicurezza e prosperità tramite la realizzazione di attività congiunte in settori chiave come la ricerca.

L'evento è stato, come abbiamo detto, occasione di lancio della seconda generazione di rete telematica ad alta capacità nel Mediterraneo EUMEDCONNECT2 che, grazie alla sua interconnessione con la rete europea GEANT2, rende possibile la collaborazione globale nella regione euro-mediterranea, contribuendo a combattere il digital divide e promuovendo lo sviluppo scientifico e sociale.
Le infrastrutture digitali per la ricerca e l’istruzione permettono inoltre ai membri delle comunità scientifiche ed accademiche delle regioni mediterranee di collaborare tra loro e con le altre organizzazioni in Europa e nel mondo.

Dopo l’inaugurazione di SESAME, il primo acceleratore di particelle a disposizione dei ricercatori della regione, Amman ha ospitato questa importante conferenza dedicata alle infrastrutture digitali:

“Non si tratta di una coincidenza” - ha detto Sua Altezza Reale la Principessa Sumaya Bint El Hassan, سمية بنت الحسن‎) - ma è piuttosto una dimostrazione dell’impegno del nostro Paese verso lo sviluppo dell’intera regione e verso l’ampliamento della collaborazione con l’Europa nell’utilizzo pacifico della scienza. Le infrastrutture elettroniche giocano un ruolo chiave in questo processo, perché forniscono ai nostri migliori scienziati strumenti essenziali per contribuire all’avanzamento della scienza e collaborare con i loro colleghi in tutto il mondo. Come si può vedere oggi, questa visione della scienza come strumento al servizio della pace e dell’umanità è condivisa da molte altre persone non solo nell’area del Mediterraneo.”

Infine su
الغد الأردني

leggiamo che






"La rete di università presenti [l'Università giordana è ospite dell'evento, nda] tende a rafforzare la cooperazione tra i gruppi di ricerca scientifica nella regione euro-mediterranea favorendo e rendendo disponibili tutte le risorse utili per i ricercatori nella regione, al fine di promuovere la ricerca scientifica e le sue applicazioni".


Gravità Zero ringrazia la dottoressa Maddalena Vario, responsabile delle relazioni esterne del GARR, per averci comunicato tutte le informazioni in merito all'evento.


Ulteriori informazioni e il programma aggiornato sono disponibili su:


www.terena.org/eumedevent2


Albawaba

Euro-Mediterranean policy makers renew commitment to e-Infrastructures in the region


Approfondimenti:

[PDF] GEANT2 fornisce connettività alla nuova infrastruttura mondiale di Grid Computing per l’acceleratore di particelle LHC attivato al CERN .

Articolo tratto da Gravità Zero - Divulgazione scientifica

Creative Commons License
Quest'opera è pubblicata
sotto una Licenza Creative Commons. .

martedì 23 settembre 2008

BUSINESS CONTINUITY A MILANO IL 3 OTTOBRE 2008

Tutorial sulla gestione della continuità operativa del business e sulal redazione del piano di business continuity & disaster recovery.

JEKPOT - The Knowledge Management Company

Jekpot, knowledge management company, organizza a Milano il 3 ottobre 2008 BUSINESS CONTINUITY

Target audience primaria
Evento dedicato a

Decisori e responsabili di progetti di
information & network security

Direttore e Responsabili delle funzioni:
Sistemi informativi & Organizzazione
Risk & Knowledge Management
Information systems auditor
Network manager
Security manager
di organizzazioni pubbliche e private
di grandi e medio - grandi dimensioni

Top management di
organizzazioni di piccole e medio-piccole dimensioni

di tutti i settori


Attestato
A ciascun partecipante che lo richiederà,
verrà rilasciato un attestato di partecipazione.



Agenda

3 Ottobre 2008 - 3rd October 2008

Orari: dalle 9.00 alle 16.30 - Hours: 9.00am - 4.30pm

REGISTRAZIONI - REGISTRATIONS

TUTORIAL

BUSINESS CONTINUITY
La gestione della continuità operativa del business e la redazione del piano di business continuity & disaster recovery

a cura di JEKPOT Partner

Il tutorial si propone di presentare una metodologia per la gestione della business continuity al fine di garantire la continuità operativa dell'organizzazione.

Scopo del tutorial è di far comprendere quali siano gli elementi chiave di un programma di Business Continuity e del suo successo, i deliverables di un piano di business continuity, la differenza tra continuity e contingency.

Durante il tutorial saranno illustrati i principi e la metodologia della business continuity; gli elementi necessari per la costruzione di un piano di continuità; le fasi operative (analisi, strategia, realizzazione, test, manutenzione, cultura).

Il tutorial è particolarmente indicato per imprenditori, senior manager, responsabili e addetti esecutivi delle funzioni Business continuity & Disaster recovery, Information Systems Auditing, Security Administration e per addetti ai processi di controllo dell'Information Technology.

INTRODUZIONE

Introduzione alla Business Continuity

- Definizioni: Business Continuity e IT Disaster Recovery
- Il concetto di resiliency e di contingency
- Il ciclo di vita di un programma dibusiness continuity

PRIMA PARTE
Vendere internamente ed avviare il programma
- Analisi dell'impatto sul business aziendale
- Politica
- Cultura aziendale

Lunch break

SECONDA PARTE
Comprendere l'organizzazione
- "Distillazione" dei processi
- Le risorse indispensabili
- La durata massima deitempi di inattività

TERZA PARTE
La strategia
- Tempi di ripristino attesi
- Valutazione delle informazioni disponibili
- Valutazione e selezione delle strategie di recovery

QUARTA PARTE
Sviluppo pratico del piano
- Implementazione:
a) le "risorse" necessarie
b) la gestione dell'emergenza
c) la gestione della crisi
d) il ripristino delle attività
e) ritorno alla normalità
- La cultura
- Test
- Manutenzione

QUINTA PARTE
Il piano in azione
- Esempi pratici

Ore 16.30 - Chiusura dei lavori


TUTORIAL VIRTUALIZATION SECURITY
800 euro + IVA | 800 euro + 20% VAT
(servizi: coffee break, lunch, materiale didattico)


Se interessati all'iscrizione, inviare i propri dati a redazione@thedailybit.net

.

A MILANO VIRTUALIZATION SECURITY

Tutorial sulla virtualizzazione di sistemi e reti come strumento di sicurezza.


JEKPOT - The Knowledge Management Company

Jekpot, knowledge management company, organizza a Milano il 2 ottobre 2008 Virtualization security, un tutorial sulla virtualizzazione di sistemi e retic ome strumento di sicurezza.


Target audience primaria
Evento dedicato a

Decisori e responsabili di progetti di
information & network security

Direttore e Responsabili delle funzioni:
Sistemi informativi & Organizzazione
Risk & Knowledge Management
Information systems auditor
Network manager
Security manager
di organizzazioni pubbliche e private
di grandi e medio - grandi dimensioni

Top management di
organizzazioni di piccole e medio-piccole dimensioni

di tutti i settori


Attestato
A ciascun partecipante che lo richiederà,
verrà rilasciato un attestato di partecipazione.

Agenda

2 Ottobre 2008 - 2nd October 2008

Orari: dalle 9.00 alle 16.30 - Hours: 9.00am - 4.30pm

REGISTRAZIONI - REGISTRATIONS

TUTORIAL

VIRTUALIZATION SECURITY
La virtualizzazione dei sistemi e delle reti
come strumento di sicurezza per le organizzazioni

a cura di JEKPOT Partner

Il tutorial si propone di presentare il tema della virtualizzazione dell'hardware (server) e delle reti (appunto virtuali) come sistema per garantire sicurezza al patrimonio conoscitivo di un'organizzazione. Verranno illustrate metodologie per un efficace gestione della virtualizzazione. Scopo del tutorial è presentare un nuovo approccio alla sicurezza, basato su tecniche di nuova concezione e su tecnologie di nuova generazione.
In particolare, con la diffusione di strumenti per la virtualizzazione di reti e sistemi, diviene essenziale capire i vantaggi e svantaggi di queste tecnologie dal punto di vista della sicurezza, per poter trarre vantaggio dalle nuove possibilità offerte e per evitare di esporre le proprie risorse a nuovi rischi.

PRIMA PARTE
Introduzione:
la virtualizzazione di reti e sistemi

Caratteristiche di sicurezza:
- segregazione
- robustezza
- resilienza

Coffee break

Nuovi rischi:
attacchi ai meccanismi di virtualizzazione

SECONDA PARTE
Virtualizzazione dei sistemi:
meccanismi e scenari d'uso

Lunch break

Virtualizzazione dei sistemi:
vantaggi e limiti per la sicurezza

Virtualizzazione delle reti:
meccanismi e scenari d'uso

Virtualizzazione delle reti:
vantaggi e limiti per la sicurezza

TERZA PARTE
Problemi:
strumenti per la gestione

Nuove possibilità:
l'introspezione di sistemi virtualizzati

Ore 16.30 - Chiusura dei lavori


TUTORIAL VIRTUALIZATION SECURITY
800 euro + IVA | 800 euro + 20% VAT
(servizi: coffee break, lunch, materiale didattico)

Se interessati all'iscrizione, inviare i propri dati a redazione@thedailybit.net


.


sabato 20 settembre 2008

A MILANO CORSO DI DIGITAL INVESTIGATION


Jekpot, knowledge management company, organizza a milano il 29 e 30 settembre 2008 un corso di formazione sulle tecniche della computer forensics e il procedimento investigativo e sulla network forensics e la gestione degli incidenti.

Il tutorial si propone di esporre, con un linguaggio accessibile anche ai meno esperti, i concetti fondamentali della computer forensics, tramite un percorso conoscitivo che, partendo dalla definizione e passando per la realtà tecnica e giuridica italiana, giunge alla formulazione di un protocollo per la corretta acquisizione, analisi e conservazione dei dati informatici ai fini probatori.

Il modulo Computer forensics e procedimento investigativo è rivolto principalmente a:

• coloro che, già in possesso di buone conoscenze ed esperienze informatiche, desiderano avvicinarsi alla professione di consulente informatico forense appropriandosi delle nozioni fondamentali necessarie a valutare aspetti e possibilità di sviluppo, sia a livello investigativo che processuale, di casi in cui elementi di prova risiedono o sono transitati su dispositivi e supporti informatici.

• coloro che, già in possesso di buone conoscenze ed esperienze informatiche, appartenendo a grandi e medie organizzazioni, pubbliche e private, necessitano di aggiornare le proprie competenze al fine di gestire correttamente i “controlli difensivi” e le fasi iniziali in situazioni di infedeltà dei dipendenti, fughe di notizie riservate, sabotaggio, sottrazione di segreti industriali e altro; ovvero presenziare, su delega dell’azienda, ad eventuali attività di sequestro o duplicazione di supporti informatici nel corso di indagini giudiziarie

Il modulo Network forensics e gestione degli incidenti è rivolto principalmente a:

• coloro che - network manager, security manager, information systems auditor, it manager di medie e grandi organizzazioni, pubbliche e private - desiderano essere formati sulle tecniche di acquisizione e analisi di rete e sulle procedure di gestione degli incidenti informatici ovvero necessitano di aggiornare le proprie competenze al fine di gestire correttamente le attività di acquisizione e analisi di flussi informatici, creando team e infrastrutture di supporto alla gestione degli incidenti informatici.

Pre - requisiti

Sono necessarie buone conoscenze ed esperienze informatiche in tema di nozioni di base dell'amministrazione di sistemi (UNIX, Windows), dei protocolli di rete TCP/IP e delle tecnologie di storage, nonchè delle principali pratiche di computer forensics e procedure di investigazione digitale (queste ultime vengono discusse durante la prima giornata del corso).


Costo di partecipazione per le due giornate di tutorial:
1.500 euro + IVA | 1.500 euro + 20% VAT
(servizi: posto riservato, materiale didattico, abbonamento 2008 a KAPPAEMME)

Attestato di partecipazione a fine corso

Se interessati all'iscrizione, inviare i propri dati a redazione@thedailybit.net


martedì 9 settembre 2008

A TORINO LA CHIMICA NELLA LOTTA AL CRIMINE


Il DNA profiling è una tecnica fondamentale nell’investigazione del crimine grazie alla possibilità di estrarre DNA dal più piccolo campione biologico (un singolo capello, una goccia di sangue). Per l’analisi di campioni raccolti sulla scena del crimine i laboratori europei hanno sviluppato tecniche di misurazione diverse, per cui spesso i risultati non sono confrontabili. L’aumento dei crimini internazionali - sottolinea Cristina Bertler, del Laboratorio Nazionale Svedese di Scienze Forensi - rende invece necessario uno sforzo per standardizzare le analisi rendendo possibile lo scambio di informazioni tra i laboratori dei vari paesi.

E' solo una degli eventi ospitati al 2° Congresso Europeo della Chimica (2° EuCheMS Chemistry Congress) che si svolgerà a Torino, dal 16 al 20 Settembre 2008.



Quattro premi Nobel, 2.000 congressisti da tutto il mondo ed un ricco programma di eventi dedicato al pubblico ed agli studenti.
Un prestigioso appuntamento organizzato da EuCheMS (European Association for Chemical and Molecular Sciences), Società Chimica Italiana (l’associazione scientifica italiana con il maggior numero di iscritti) e Consiglio Nazionale dei Chimici, e coordinato dalla Prof.ssa Lorenza Operti e dal Prof. Salvatore Coluccia dell’Università degli Studi di Torino.
Il congresso è stato acquisito nel giugno 2005 grazie anche a Torino Convention Bureau che ha promosso e sostenuto la candidatura di Torino.

EuCheMS nasce nel 2005 come organizzazione no-profit. “La priorità della nostra Associazione - spiega il Presidente Giovanni Natile - è dare una voce unitaria ai chimici europei: EuCheMS riunisce infatti 50 società chimiche che insieme rappresentano 150.000 soci provenienti da 36 paesi; superiamo i confini dell’Unione Europea, unendo la maggior parte delle nazioni europee, Russia compresa. L’obiettivo principale di EuCheMS – continua Natile - è sostenere la collaborazione tra i chimici europei: il suo primo compito è stato quindi organizzare la Conferenza Europea, considerato che non se ne svolgeva una da 50 anni. Il risultato è stato il primo congresso tenutosi a Budapest nel 2006, con oltre 2.000 partecipanti provenienti da 57 nazioni. Un successo che stiamo rinnovando con l’appuntamento di Torino. Inoltre a Budapest – conclude - abbiamo lanciato l’EUROPEAN YOUNG CHEMIST AWARD, un’iniziativa per riconoscere e sostenere l’eccellenza della ricerca condotta da giovani scienziati”.

Durante il Congresso di Torino conosceremo i vincitori della II edizione del premio europeo per giovani chimici. I 15 finalisti – tutti con ricerche di altissimo livello, di cui 3 italiani – sono stati selezionati tra circa 100 partecipanti, ricercatori con meno di 35 anni (di cui il 63% donne) provenienti da 30 paesi (sebbene la maggior parte provenga da Italia, Spagna e Germania, sono comunque rappresentati la maggioranza dei paesi europei; così come non mancano esponenti da tutto il mondo: Giappone, Australia, USA, Brasile, Marocco e Vietnam).


Per informazioni: www.euchems-torino2008.it

venerdì 5 settembre 2008

BUSINESS E SICUREZZA NELL'ERA DEL WEB: A PADOVA, ROMA E MILANO




La sicurezza in rete limita i rischi ma è anche un obbligo di legge: la conoscenza delle norme di legge e i limiti entro cui è possibile tutelarsi aiuta a evitare comportamenti illeciti e i rischi che ne conseguono.

Trend Micro ha invitato un esperto legale di sistemi informatici e di telecomunicazioni in grado di fornire tutte le risposte necessarie durante la presentazione di Worry Free Business Security 5.0 di Trend Micro, il prodotto creato per le Piccole e Medie Imprese grazie all’utilizzo dei più innovativi strumenti contro le minacce informatiche.

Agenda:
9.15 - 9.45 Registration + Welcome Coffee.

10.00 - 10.40 Le minacce web e il nuovo scenario di difesa.
Rodolfo Falcone, Country Manager Trend Micro Italy.

10.45 - 11.40 Worry Free Business Security 5.0:
la soluzione alle minacce provenienti da Internet per le Piccole e Medie Imprese.
Baldovino Tortoni, Sales Engineer.

11.45 - 13.00 Profili legali della sicurezza informatica.
Obblighi di legge, rischi, poteri e limiti nel controllo dell’utilizzo delle strumentazioni informatiche e telematiche aziendali.
Avv. Gabriele Faggioli.

13.00 - 13.30

Q&A.

Per adesioni: www.trendmicro.it/trendofsecurity

giovedì 28 agosto 2008

RADIO3 SCIENZA: SI PARLA DI MEDICINA LEGALE E ANTROPOLOGIA FORENSE

Era una notte buia e tempestosa. L’uomo coi calzascarpe alzò la testa dal microscopio e si avviò alla macchina del caffè. Intanto, in un osservatorio astronomico in mezzo al deserto, c’era chi contava le stelle al telescopio. E il medico di guardia non riusciva a prendere sonno. Che cosa succede alla scienza, di notte? E come dorme chi veste un camice invece del pigiama?

Su Radio3 scienza, giovedì 28 agosto, dalle 11.30 alle 12.00, Silvia Bencivelli lo racconta insieme a Cristina Cattaneo, medico legale e antropologa forense dell’università di Milano, Julie Martone, ricercatrice del dipartimento di genetica e biologia molecolare dell’università La Sapienza di Roma, ed Emanuela Pompei, astronoma dell’Eso all’osservatorio Paranal.

La puntata è anche disponibile su podcast RAI e su iTunes.

E ancora, a Radio3 scienza, di notte tutti i gatti sono neri. Ma di giorno no. E c’è chi ai gatti neri dà la caccia, tanto che in alcune città, come a Torino, si segnalano delle sparizioni sospette. Ma perché alcuni gatti hanno il pelo nero? Ce lo spiega Maria Longeri, veterinaria dell’università di Milano.

Radio3 Scienza è un programma di Rossella Panarese, per la regia di Daniela Sbarrini. In redazione Marco Motta.

lunedì 30 giugno 2008

NUMB3RS: QUANDO LA MATEMATICA AIUTA LE INDAGIN

.
Ritorna su RAI DUE "Numb3rs", la serie prodotta da Ridley Scott e suo fratello Tony, che verrà trasmessa al ritmo di due episodi a settimana, ogni lunedì alle 21:05

Nei 24 episodi di questa terza inedita stagione, i due fratelli, l'agente dell'FBI Eppes (Rob Morrow), e il genio della matematica Charlie (David Krumholtz) lavorano insieme su casi di omicidio.



Ecco l'incipit della sigla:
« Tutti noi ogni giorno usiamo la matematica: per prevedere il tempo, per dire l’ora, per contare il denaro. Usiamo la matematica anche per analizzare i crimini, comprendere gli schemi, prevedere i comportamenti. Usando i numeri, possiamo svelare i più grandi misteri della vita! »

L’originalità della serie sta proprio nel nuovo metodo con il quale vengono affrontati i casi di puntata: l’uso della matematica da parte della polizia si basa su teoremi rigorosamente esistenti.

Se siete curiosi di vedere i volti delle persone che "scrivono" e pensano realmente alle formule che vedete spesso scritte sulle lavagne del telefilm, ecco qui la loro foto: sono i matematici della Caltech University che lavorano fianco a fianco con gli sceneggiatori della CBS.

Anche la caratterizzazione dei personaggi, che a volte ricalcano alcuni cliché tipici dei grandi scienziati, è curata con grande maestria dal genio creativo di Ridley Scott.

Per aiutare l'FBI Charlie Eppes cita numerose discipline matematiche, tra cui : crittoanalisi, teoria della probabilità, teoria dei giochi, equazioni differenziali alle derivate parziali, teoria dei grafi, data mining e astrofisica.

Nelle puntate si fa anche menzione di famosi scienziati e matematici, tra cui Archimede, Francis Bacon, Albert Einstein, Paul Erdős, Michael Faraday, Richard Feynman, Evariste Galois, Werner Heisenberg, Pierre-Simon Laplace, John von Neumann, Oskar Morgenstern, Isaac Newton, Alfréd Rényi, Bernhard Riemann e Edward Witten.

Keith Devlin e Dr. Gary Lorden, un consulente del telefilm, hanno scritto un libro intitolato The Numbers Behind Numb3rs: Solving Crime with Mathematics (“I numeri dietro Numb3rs: risolvere il crimine con la matematica”), in cui vengono spiegate le tecniche matematiche utilizzate nella serie.

Numb3rs ha vinto numerosi premi, tra cui il Carl Sagan Award for Public Understanding of Science nel 2006, e il National Science Board's Public Service Award nel 2007.

A Charlie Eppes (David Krumholtz), un genio e professore di matematica alla California Institute of Science, si affiancano anche due personaggi che lo aiuteranno spesso a risolvere i casi più complessi:

Su Wikipedia, nelle pagine dedicate agli episodi delle tre stagioni già girate (stagione 1, stagione 2, stagione 3) è possibile leggere i riferimenti matematici utilizzati in ogni puntata per risolvere i casi.

Da vedere:

Numb3rs sul sito RAI

Il sito ufficiale del telefilm sulla CBS.

Hollywood Math and Science Film Consulting.

Elizabeth Weise. They're Calculatingly Cool. USA Today, 9 febbraio 2005.

Keith Devlin. NUMB3RS gets the math right. Mathematical Association of America.

Ed Jr. Pegg. Math Games - The NUMB3RS TV show. Mathematical Association of America, 21 gennaio 2005.

Silverberg, Alice (November 2006). Alice in NUMB3Rland. FOCUS 26 (8): 12–13


lunedì 16 giugno 2008

"FURTO D'IDENTITA' TELEMATICA"

Il nostro Mister X ha appena cestinato le ultime e-mail e siti visitati "utili" per commettere il suo crimine, e subito dopo ha formattato il disco rigido del suo computer: adesso il suo hard disk è nuovo di zecca, nessuna traccia, niente di niente.
Poi ha pensato bene di spegnere il suo computer prima di recarsi in ufficio.
Sa bene, ne conosce le abitudini, che il suo collega, che chiameremo Mister Y, alle 10,00 in punto del mattino abbandona la sua postazione per una ventina di minuti, lasciando il suo computer acceso. Approfitta dunque di questo "vuoto" per svolgere l'ultima operazione, per rendere il suo crimine "perfetto", non dal computer di casa sua ma da quello di Mister Y: bontà sua, quest'ultimo, è un soggetto di quelli che potremmo definire "prevedibile" e dunque Mister X già da tempo ha individuato la password che gli permette di accedere a specifiche operazioni bancarie. Inoltre, malgrado un sistema biometrico da superare per potere entrare nella stanza di Mister Y, egli sa come eluderlo: il "sistema" chiede all'utente di pronunciare una determinata frase, e Mister X ha registrato la voce del suo collega qualche tempo prima proprio mentre la ripeteva per entrare nel suo ufficio.
La Biometria è la disciplina che studia metodi informatici per identificare una persona o verificare la sua identità basandosi su misure antropometriche, fisiologiche o comportamentali dell'individuo. La caratteristica biometrica da utilizzare deve possedere carattere universale (posseduta cioè da tutti gli individui), di unicità (unica cioè per ogni individuo), di permanenza (inalterata nel tempo), di collezionabilità (deve cioè poter essere misurata).
Tra le variabili più frequentemente prese in esame abbiamo le impronte digitali, la geometria della mano e del volto, la conformazione della retina o dell'iride, il timbro e la tonalità della voce.
Nel caso di Mister X, se il sistema avesse richiesto frasi random (text-indipendent) anziché un text-dipendent, non sarebbe stato così facile eluderlo.
Semplicemente, il nostro presuntuoso criminale ha commesso un furto di identità telematica, per cui eventualmente le tracce dell'operazione che sta per compiere, rimarrebbero nel computer dell'ignaro Mister Y.
La mente criminale, dunque, ha vinto. O almeno così pensa lui!
Grazie a Dio esistono persone altamente preparate e qualificate come ad esempio l'esperto informatico Umberto Rapetto, colonnello della Guardia di Finanza, capace di smascherare Mister X. Infatti, il nostro criminale ignora che esiste un'arte, quella di "computer forense", capace di recuperare e-mail e file di siti visitati, grazie anche all'utilizzo di uno specifico software (oltre naturalmente alla bravura), anche dopo 8 operazioni di formattazione del disco rigido, un'equipe capce di risalire anche ai file cestinati.
Inoltre, anche se lui ha appositamente lasciato spento il computer, l'equipe sa bene che accendendolo frettolosamente rischia di perdere utili informazioni, mentre il nostro criminale non sa che specialisti come Umberto Rapetto, sono capaci di "agganciare" il disco rigido di un computer a una speciale attrezzatura (macchina) capce di diagnosticare e soprattutto di "clonare" il contenuto del disco, prima che una qualche controindicazione distrugga i contenuti.
Casi come questo ci portano a riflettere. Che fine ha fatto la nostra privacy?
Davvero si può venire accusati di un reato che non abbiamo commesso?
Esistono delle "misure" di protezione nell'era dei computer tali da poterci fornire delle garanzie?
Ebbene ESISTONO!
Parlando di protezioni entriamo nel tema della confidenzialità, integrità, autenticazione e "non ripudio": la confidenzialità è la garanzia che un messaggio che abbiamo spedito può essere compreso solo dal suo destinatario; l'integrità è la prevenzione dell'alterazione o manipolazione indebita delle informazioni (da parte di soggetti cioè non autorizzati); l'autenticazione consiste nella verifica di una persona o di un'altra entità; il non ripudio serve per fornire la prova incontestabile di una avvenuta spedizione o di una avvenuta ricezione di dati in rete.
Il "non ripudio dell'origine" prova chi è il mittente di una spedizione; il "non ripudio della consegna" prova che il destinatario non può negare di averlo ricevuto.
Al fine di garantire tutto ciò ci si può affidare alla "firma digitale", un'informazione aggiunta ad un documento informatico, ovverosia una firma elettronica. La firma digitale è molto più sicura rispetto alla firma autografa in quanto quest'ultima può essere riprodotta mentre la digitale è intrinsecamente legata al documento, e anche se venisse separata dal testo non può comunque essere "trasferita" a un altro documento.
Per approfondire la "confidenzialità" va detto, inoltre, che esistono due criteri, simmetrico e asimmetrico. Nel simmetrico, due utenti utilizzano la stessa "chiave" (privata) della quale soltanto due persone sono a conoscenza, mentre nell'asimmetrico esistono due chiavi, una privata e l'altra "pubblica"; chi possiede la chiave pubblica non potrà arrivare a decifrarne la privata.
Quando necessita attribuire a un documento la data e l'ora in cui è stato generato, si ricorre alla "marcatura temporale"; in questo modo avremo impedito, ad esempio, che il documento possa essere sostituito o contraffatto in un secondo momento.
Vi sono poi le "smart card": esse sono personali e protette da un codice PIN (numero di identificazione personale), capaci di memorizzare le operazioni prodotte oltre che i dati personali della persona titolare della carta; è come se il sistema chiedesse alla card "chi sei?" (richiesta di identificazione) e allora la carta (cioè noi) dovremo rispondere di "essere quelli che diciamo di essere" (processo di autenticazione, attraverso l'immissione di un ID utente e una password personale segreta che il sistema è in grado di riconoscere in quanto precedentemente memorizzata). Si tratta dunque di una carta magnetica utilizzata per realizzare il servizio di autenticazione e/o controllo d'accesso.
Nel nostro caso Mister X oltre a ignorare che persone come Umberto Rapetto sono capaci di riportare "in vita" i contenuti cestinati, oltre che quelli esistenti prima della formattazione, ha commesso un piccolo errore: mentre si stava recando in ufficio per approfittare del "vuoto" di Mister Y, si è fermato a un distributore di benzina pagando con la carta di credito. E questo per gli inquirenti costituisce una prova, poiché l'operazione effettuata "risulta", in quanto memorizzata, sia dal chip della card sia in banca.
E a proposito di password, ricordiamoci di crearle sempre "strane" ma facili da ricordare per noi, poiché le probabilità che siano "azzeccate" sono davvero alte come nel caso di Mister Y: pensava di averla creata ad hoc, invece era piuttosto prevedibile, era infatti la sua data di nascita e quindi per Mister X è stato piuttosto semplice. Ricordiamoci che la probabilità di indovinare una password diminuisce all'aumentare dello spazio corrispondente (che deve essere di almeno 8 caratteri), inoltre sarà bene cambiarla spesso, scegliendone sempre una che contenga sia lettere che numeri e caratteri di punteggiatura.
Come dichiara il nostro colonnello della Guardia di Finanza, il compito oggi è quello di garantire che una persona non sia vittima dell'informatica come è accaduto per Mister Y, poiché uno "bravo" facilmente può commettere un furto d'identità telematica, commettendo così un reato che potrebbe essere addossato a chiunque di noi, poveri ignari.
Infine, vorrei puntualizzare che senza dubbio la biometria aiuta, ma non per questo bisogna pensare che sia infallibile, per cui ai fini di accurate indagini investigative e criminologiche non deve assolutamente venir meno l'ingegno, la preparazione e la bravura di chi è preposto a tale compito. Voglio dire: la biometria non è servita a evitare la strage dell'11 settembre, giusto?
Vi è poi il problema della privacy, anche se qui, a dirla tutta, è vero che il sistema può addossarci un reato che non abbiamo commesso, ma allo stesso modo, lo stesso "sistema" può scagionarci: dal computer di Mister Y risulta che non era a prendere il caffé a quell'ora è vero, ma grazie a Dio Mister X ha commesso l'errore di pagare con la carta di credito (per cui non era a casa a quell'ora), e inoltre ci sarà sicuramente un "testimone oculare" che dichiarerà che come sempre a quell'ora Mister Y stava lì, al bar, a gustarsi il suo buon caffé magari in compagnia di una bella donna ...
Per ulteriori approfondimenti:

martedì 13 maggio 2008

ALLE RADICI DELLA SCIENZA DELL'ANIMA: storia e metodi

La Scienza dell'Anima (psicologia) è di invenzione relativamente recente, e ancora più recente è il significato che a questo temine viene oggi attribuito.

Per il pensiero greco (così come per quello egiziano e cinese), il centro della vita psichica è soprattutto collocato nel cuore, e il cervello è posto in secondo piano.
Pitagora parlava di tre facoltà psichiche: intelligenza, passione e ragione; le prime due sono comuni all'uomo e agli animali, la ragione invece è specifica dell'uomo; la passione risiede nel cuore, l'intelligenza e la ragione nel cervello.
Ippocrate, individua i quattro umori: il sangue (aria calda e umida), la bile nera (terra, fredda e secca), la bile gialla (fuoco, caldo e secco), il flemma (acqua, freddo e umido). Da questi elementi (dal prevalere dell'uno sugli altri) derivano i rispettivi temperamenti: sanguigno, melanconico, collerico e flemmatico.


La divisione del mondo in due elementi indipendenti (dualismo), la mente e la materia, costituì la base del pensiero filosofico fino al XVII secolo inoltrato.
Secondo Descartes (Renato Cartesio), la mente e il corpo potevano interagire.
La mente controllava i movimenti del corpo e il corpo, attraverso i suoi organi di senso, forniva alla mente le informazioni su quanto accadeva nell'ambiente. Tale approccio filosofico fu chiamato "interazionismo". Cartesio distingue tra res cogitans e res extensa, cioè, tra, anima pensante e corpo inteso come macchina. Descartes ipotizzò che tale interazione avvenisse nel corpo pineale (epifisi), un piccolo organo situato alla sommità del tronco cerebrale, nascosta sotto i grandi emisferi cerebrali. Fu il primo a usare un "modello" (sistema semplice per la spiegazione di uno più complesso) per spiegare il fenomeno dei "riflessi".
La ghiandola pineale non è la sede dello spirito, ma semplicemente il luogo di interazione tra le due entità. Per Cartesio le idee sono il contenuto della mente stessa: vi sono le idee che derivano dai sensi, dalla memoria o immaginazione, e infine quelle costruite dirattemente dalla mente o innate (ad es. quelle di Dio). E' di Cartesio il famoso cogito: "se penso, non posso dubitare di esistere".

Il razionalismo di Cartesio (perseguimento della verità attraverso la ragione) fu sostituito dall'empirismo (perseguimento della verità attraverso l'osservazione e l'esperienza.
Il filosofo inglese John Locke infatti, respinse il concetto che le idee fossero innate nella mente del bambino, sostenendo invece che tutta la conoscenza deve essere acquisita attraverso l'esperienza, e cioè ottenuta empiricamente.
Con Helmholtz si ha la dimostrazione che i fenomeni mentali potevano essere spiegati con mezzi fisiologici: inventò un dispositivo per esaminare la retina dell'occhio, l'oftalmoscopio.
Il suo metodo fu puramente scientifico, basato su indagini oggettive e misurazioni precise.
Inoltre, egli tentò di misurare la velocità della reazione di un individuo a uno stimolo fisico, ma abbandonò l'esperimento a causa dell'eccessiva variabilità da individuo a individuo.

La Mettrie, divenne famoso con la seguente espressione: "il cervello ha i suoi muscoli per pensare, come le gambe hanno i loro per camminare". La mente dunque è una proprietà della materia e l'anima è la molla principale di tutta la macchina.

Ma la Psicologia come Scienza nasce in Germania e precisamente con Wundt.
Egli fondò il primo laboratorio di psicologia a Lipsia nel 1879. Come scienziato, considerava la "descrizione" come il problema della scienza e l'osservazione come il metodo. Come psicologo, era interessato all'analisi introspettiva dei contenuti della coscienza umana.
Egli definì la psicologia una scienza dell'esperienza interiore e immediata e basò la ricerca psicologica sull'esperimento e sulla pura osservazione, ecco perché il suo metodo fu chiamato "strutturalismo".
Dal metodo di Wundt nacque il funzionalismo (evoluzionismo).

Alla base della teoria di Darwin vi è il concetto di "selezione naturale": le specie che non riescono ad adattarsi all'ambiente finiscono con lo scomparire, ed anche all'interno della stessa specie sopravvivono gli individui portatori di caratterizzazioni che meglio si adattano all'ambiente. Darwin fu il primo scienziato a fornire prove sufficienti a sostegno della teoria dell'evoluzione e spiegò come il processo della selezione naturale produce adattamento.
Da quel momento in poi, gli psicologi adottarono tale concetto di evoluzione funzionale nel loro studio sul comportamento umano.

sabato 10 maggio 2008

ALLE RADICI DELLA SCIENZA DELL'ANIMA: II PARTE - Sigmund Freud e il Comportamentismo


Parallelamente a tutto questo fermento, si impose l'opera di Sigmund Freud.
Anche se la sua teoria della mente e della personalità comprendeva le strutture, il "suo" strutturalismo era diverso da quello di Wundt. Egli ideò i concetti di ego, superego e id e altre strutture mentali direttamente dai colloqui con i suoi pazienti e non attraverso esperimenti di laboratorio. Fu il primo a impiegare i metodi psicoanalitici nel trattamento dei pazienti, riuscendo a trattare con successo malattie che non sembravano avere alcuna spiegazione organica apparente. Egli credeva che tali malattie fossero manifestazioni di una vita mentale inconscia: per trattare il paziente, si dovevano portare alla sua coscienza i fatti e le circostanze delle esperienze e dei sentimenti precedenti, repressi.

Direttamente dal funzionalismo, nasce poi un'altra importante branca della psicologia, il behaviorismo (comportamentismo). Edward Torndike, creò la psicologia animale come scienza naturale: come funzionalista, era interessato alla teoria dell'apprendimento e per sostenere le proprie teorie, usava il comportamento appreso manifestato dai suoi animali di laboratorio: nasce così la legge dell'effetto (apprendimento per prova e successo accidentale).
Sulla stessa scia Ivan Pavlov e la sua scoperta del riflesso incondizionato: con tale scoperta diede la spinta allo sviluppo della moderana ricerca sull'apprendimento e della teoria dell'apprendimento in psicologia. Gli esperimenti furono condotti sui cani; egli trovò che la secrezione salivale e dei succhi gastrici non ha luogo solo quando si mangia, ma anche quando si ha dinnanzi il nutrimento o quando si odono i passi del sorvegliante. Da queste osservazioni Pavlov concluse che uno stimolo, originariamente inadeguato a provocare un riflesso (il vedere il cibo), se si presenta ripetutamente e contemporaneamente ad uno stimolo adeguato a provocare il riflesso (il gustare il cibo), è a sua volta in grado di provocare il riflesso (secrezione salivale).
Egli chiamò stimolo incondizionato lo stimolo naturale e adeguato, e riflesso incondizionato il riflesso che si sviluppa come reazione naturale. Chiamò invece stimolo condizionato quello originariamente neutrale e inadeguato, e riflesso condizionato il riflesso che segue ad esso come reazione. Pavlov estese i suoi esperimenti sul condizionamento anche al campo della psicopatologia.

Notevole importanza ebbero gli studi condotti da Watson: egli cercò di fare della psicologia una branca sperimentale puramente oggettiva della scienza naturale, limitandola allo studio delle relazioni tra eventi ambientali (stimoli) e comportamento (risposte).

giovedì 8 maggio 2008

ALLE RADICI DELLA SCIENZA DELL'ANIMA: III PARTE - il metodo scientifico


In sintesi, ecco "come" funziona il metodo scientifico:
1) identificare il problema e formulare ipotetiche relazioni di causa ed effetto tra le variabili;
2) progettare ed eseguire l'esperimento;
3) determinare la verità dell'ipotesi esaminando i dati forniti dall'esperimento;
4) comunicare i risultati.

Un'ipotesi è il punto di partenza di ogni esperimento, essa viene formulata dallo scienziato in base alle proprie ricerche o alla conoscenza.
Una teoria e una forma elaborata di ipotesi; scopo di una teoria non è soltanto la spiegazione di cose conosciute, ma anche la predizione di cose ignote.
Le variabili sono grandezze, caratteri o fenomeni che uno scienziato manipola quando esegue un esperimento: la variabile manipolata dallo sperimentatore è detta variabile indipendente, quella misurata dallo sperimentatore è detta variabile dipendente. Ci sono variabili però che non possono essere manipolate, come ad esempio il sesso, il reddito o la classe sociale, e allora in questo caso si usa l'approccio dello studio osservazione.

Per studiare il decorso temporale si possono utilizzare due strategie principali:
a) quella longitudinale, per cui lo stesso gruppo di soggetti è osservato ripetutamente nelle stesse condizioni per un esteso periodo di tempo;
b) quella trasversale, in cui sono osservati contemporaneamente nelle stesse condizioni soggetti di età diverse.

La strategia trasversale ha il merito di coprire con una sola rilevazione un arco di tempo a piacere, ma solo la strategia longitudinale consente di studiare le tendenze individuali.
L'osservazione scientifica è un'osservazione controllata, e cioè specificata, replicabile e oggettiva: può succedere che certe osservazioni non possano essere replicate ma la loro scientificità risiede nella possibilità ideale di replicarle; se un'osservazione, effettuata da altri osservatori dà gli stessi risultati, questi sono oggettivi in quanto validati; l'osservazione deve corrispondere alla realtà fenomenica dell'oggetto osservato. L'osservazione in condizioni naturali è detta anche etologica, in questo modo non vi sono restrizioni né sulla situazione né sulla risposta.
Nell'osservazione quasi-sperimentale, il soggetto è mantenuto in una situazione abituale ma il ricercatore introduce una modificazione nel modo più naturale possibile.
Nell'osservazione in laboratorio si ha il massimo di restrizioni, si manipolano le variabili e si modificano gli aspetti di cui si vuole studiare l'effetto sul comportamento.

L'osservazione, ancora, può essere diretta o indiretta: l'osservazione diretta è indispensabile quando si vuole ricostruire la storia personale di soggetti come nel caso di un'indagine anamnestica; è indiretta quando non è il ricercatore a osservare i soggetti, ma ci si avvale dei resoconti di altre persone che hanno avuto rapporti con i soggetti (un esempio può essere dato dagli interrogatori, almeno in questa sede).
I modelli usati sono:
1) modello S-R, stimolo/risposta (comportamentismo);
2) ermeneutico-comprendente (teorie psicoanalitiche, umanistiche e fenomenologiche);
3) organismico-contestualistico (teorie di Piaget).

Da queste basi presero appunto forma gli esperimenti condotti nei laboratori.

venerdì 2 maggio 2008

ALLE RADICI DELLA SCIENZA DELL'ANIMA: IV PARTE - la Gestalt e il Cognitivismo

In relazione all'apprendimento, Dollard e Miller sostennero che l'imitazione sociale, gioca un ruolo centrale nelle acquisizioni sociali a partire dall'apprendimento linguistico, contribuendo a mantenere la conformità sociale e la disciplina.
In disaccordo invece Bandura: egli osservò i comportamenti aggressivi e ne dedusse che anche con un basso tasso di frustrazione, può insorgere aggressività anche solo per il fatto di osservare modelli aggressivi fortunati (che non sono stati cioè puniti).
Per ultimo, e non certo per importanza, ci occuperemo della Gestalt, del cognitivismo e delle loro implicazioni.

La tesi essenziale della psicologia della Gestalt è che il tutto, nella percezione, è più che la somma delle sue parti: la legge della "prossimità" stabilisce che gli elementi che sono più vicini tra loro verranno percepiti come appartenenti a un tutto; la legge della "similarità" stabilisce che gli elementi che appaiono simili verranno percepiti come parte della stessa forma; la "buona continuazione" denota la prevedibilità o semplicità; la legge della "chiusura" stabilisce che spesso forniamo le informazioni mancanti per chiudere una figura e separarla così dal suo sfondo; la legge del "destino comune" stabilisce che gli oggetti che si muovono nella stessa direzione e nello stesso verso verranno percepiti come appartenenti a un tutto e formanti una figura.

Il comportamento ha sempre luogo in un ambiente: una gestalt è perciò un prodotto dell'organizzazione e l'organizzazione è il processo che produce la gestalt (forma, configurazione). Secondo Wertheimer, nel processo di "organizzazione", ciò che concerne una parte della totalità è determinato da leggi intrinseche inerenti a tale totalità.

La psicologia della Gestalt ebbe un'enorme influenza su Kurt Lewin e la sua teoria del "campo psicologico"influenzandone la psicologia sociale, dell'età evolutiva, senza dimenticare le importanti indicazioni metodologiche e cliniche nel campo della psicoterapia di gruppo. In questa sede, assume particolare importanza l'assunto lewiniano riferito alle fantasie compensatorie, quelle interiori: ciò che è proibito, limitato, di difficile o di impossibile accesso, può divenire oggetto di una conversazione compiaciuta o può essere posseduto nella fantasia o nel sogno; nel sogno o nella fantasia i limiti del tempo e dello spazio, le dure mortificanti barriere imposte dalla società cedono alle esigenze di soddisfazione dei bisogni, anche di quelli violentemente antisociali.
Le fantasie compensatorie, siano esse a carattere erotico, aggressivo, omicida, esprimono desideri di potenza illimitata che ben si conciliano con le esigenze personali e non costituiscono fonte di ansia quanto invece accade con le trasgressioni reali. Secondo Lewin il campo, delimitato da rigide barriere in cui si trova confinato il soggetto frustrato, trasportato sul piano dell'irrealtà, consente una specie di soddisfazione dei bisogni.

E concludo con il cognitivismo. L'individuo, oggetto di studio del cognitivismo, è considerato come un elaboratore di informazioni. Il Sistema Nervoso Centrale viene qui visto come un organizzatore-elaboratore di informazioni che provengono sia dall'esterno che dall'interno.
La conoscenza è il risultato di un'interazione con la realtà, di conseguenza i sistemi cognitivi non sono innati ma vengono costruiti dal soggetto con l'ambiente. Perché questa interazione si conservi e si conservi l'organismo (le strutture della conoscenza), deve esistere una situazione di adattamento fra quest'ultimo e l'ambiente esterno.
L'adattamento richiede quindi il continuo instaurarsi di un equilibrio fra l'assimilazione e l'accomodamento (ne ho già parlato con Piaget). Si tratta dunque di un meccanismo di equilibrio, che agisce attraverso l'autocorrezione di errori, che si svolge in base alle informazioni esterne e alle organizzazioni cognitive esistenti.

Il termine "cognitivo" indica tutti quei processi che comportano trasformazioni, elaborazioni, immagazzinamenti, recuperi, ed altri impieghi dell'input (entrata) sensoriale.
Il cognitivismo ha posto con grande decisione in primo piano la necessità di costruire una teoria generale esplicativa della mente umana, che costituisca un valido strumento rispetto alla complessità e ricchezza delle ricerche confinanti con l'indagine psicofisica e che possa inoltre sostituire nella spiegazione del funzionamento della mente, dottrine omogenee e compatte quali il comportamentismo e il gestaltismo.

Questo... e altro ancora, è tutto ciò che uno psicologo criminologo non può esimersi, tanto per cominciare, dal conoscere.
E tutto il resto gli sarà dato dall'ingegno, dall'intelligenza e dalla pratica.


Riferimenti Bibliografici (dalla I alla IV parte):
Canestrari, Psicologia Generale - Ed. Clueb Bologna
Legrenzi, Storia della Psicologia - Ed. Il Mulino

domenica 6 aprile 2008

NASCE CRIMEBLOG - IL BLOG CHE TI AGGIORNA ON-LINE SUGLI EVENTI DEL CRIMINE


Segnaliamo un utile strumento per rimanere sempre aggiornati sugli eventi legati alle investigazioni delle "scene del crimine". Segnate subito nei vostri preferiti CrimeBlog.
Rimarrete aggiornati costantemente sugli omicidi, assassini, sparatorie e curiosità di questo settore.

Dal delitto di Perugia alla strage di Erba, Crimeblog.it segue ogni giorno per voi la cronaca giudiziaria italiana e l’attualità del mondo sommerso che vive di illegalità, senza dimenticare investigatori e detective letterari così come descritti nei più celebri romanzi e nei film e serie di successo.

mercoledì 2 gennaio 2008

Quali sono i requisiti necessari per poter chiedere la licenza da investigatore privato?

Il vigente ordinamento distingue due figure di investigatore privato che, pur essendo disciplinate dal medesimo articolo del Testo Unico delle Leggi di Pubblica Sicurezza (art.134), esercitano due diverse attività.

La prima, autorizzata dal Prefetto della provincia, consiste nello svolgimento di investigazioni di carattere generale (coniugali, assicurative, ecc.) e nella raccolta di informazioni commerciali;

la seconda, anch'essa autorizzata dal Prefetto e prevista specificamente dal Codice di Procedura Penale (art.327 bis), è quella finalizzata alla raccolta di elementi di prova da far valere nel corso di un procedimento penale e viene svolta per conto degli avvocati difensori.

Si tratta quindi di attività profondamente diverse anche se simili, al punto che l'investigatore penale, a differenza dell'investigatore privato, non è tenuto alla collaborazione con le Autorità di pubblica sicurezza, in quanto parificato ai consulenti di parte.

Per ottenere tali licenze è necessario rivolgere istanza al Prefetto della provincia ove si intende svolgere l'attività, allegando alla domanda la seguente documentazione:

a) cittadinanza italiana ovvero di un paese appartenente all'Unione Europea;

b) attestazione da cui risulti il possesso della capacità tecnica, sia soggettiva che oggettiva per lo svolgimento dell'attività;

c) autocertificazione in cui venga attestato di non aver riportato condanne penali per delitto non colposo, ovvero di non essere stato dichiarato fallito e di non avere in corso procedure fallimentari o concorsuali;

d) versamento della cauzione di Euro ____ (stabilita dal Prefetto), a garanzia di tutte le obbligazioni inerenti l'esercizio della licenza e l'osservanza delle condizioni a cui la stessa è subordinata, che può essere prestata anche attraverso fidejussione bancaria o polizza assicurativa.

Resta comunque inteso che l'istanza in sede di istruttoria deve essere discrezionalmente valutata dal Prefetto che può ricusarne il rilascio, oltre a chi non dimostri di possedere la capacità tecnica ai servizi che intende esercitare e per ragioni di sicurezza pubblica o di ordine pubblico, anche in considerazione del numero e della importanza degli istituti già esistenti (art.136 del TULPS).