Archivio degli autori Giuliano Salomone

DiGiuliano Salomone

Blockchain: Summit di Malta e le tre leggi per regolare le transazioni

Blockchain: Summit di Malta e le tre leggi per regolare le transazioni

Dal 22 al 24 maggio 2019 si è tenuta la seconda edizione del vertice Malta Blockchain Summit, ma in questo articolo andremo ad analizzare gli eventi del primo incontro che ha radunato l'intero sistema blockchain a St. Julian a novembre 2018.

Grazie ai 3 atti introdotti per regolare le transazioni, il paese mediterraneo nello scorso anno si è guadagnato la nomina di “isola della Blockchain” per eccellenza, mettendo così Malta al primo posto nella corsa globale verso la legalizzazione delle valute virtuali e della DLT.

I disegni di legge, entrati in vigore il 1º novembre, sono un passo del governo maltese verso la regolamentazione e la messa a norma ritenuta da sempre necessaria per chi vuole operare in Blockchain.

A Malta si è scelto di puntare sulla cryptoeconomy e le regolamentazioni introdotte rappresentano un principio di innovazione teso ad incrementare il mercato e a promuoverne la crescita, ma andiamo a vedere quali sono le 3 importanti leggi che assicurano un quadro giuridico chiaro ed affidabile.

Partiamo dalla più interessante, con l'atto denominato “Malta Digital Innovation Authority Act“ (MDIA) l'isola del mediterraneo si dichiara innovatrice del settore, permette al paese di dotarsi di un'Autorità indipendente tesa alla vigilanza delle aziende che si basano su Blockchain e allo stesso tempo assicura soluzioni e servizi per chi fa uso di tecnologie innovative.

Cosa permette l'MDIA e qual è il suo scopo? 

Il MDIA Act ha come scopo la promozione e la crescita del settore. É un organo centrale che supervisiona e certifica le piattaforme DLT, gli smart contracts e i fornitori di servizi a essi associati monitorandone in simultanea lo sviluppo.

Un'autorità che rafforza il grado di complicità e comunicazione con gli enti nazionali ed internazionali, supporta ed incoraggia ogni tipo di innovazione garantendo flessibilità e trasparenza una volta certificato l'accordo che identifica un progetto come tecnologia innovativa.

Usare la parola Autorità non è un caso, grazie ad essa è possibile amministrare e registrare attività ed operazioni, ma l'aspetto più interessante è la possibilità di introdurre standards di qualità e di sicurezza per ogni soluzione o servizio.

I poteri attribuiti all'Autorità prevedono un codice legislativo da rispettare, che permette di disciplinare attività prima d'ora non tracciabili e introduce sanzioni per operazioni che non sono a norma includendo fra esse anche l'arresto.

Le altre due leggi, che vanno di pari passo con Malta Digital Innovation Act (MDIA) sono: la ITAS e la VFA.

Cosa significa ITAS

ITAS è l’acronimo di Innovative Technology Arrangements and Services ed è una legge principalmente finalizzata alla registrazione e regolamentazione sia degli accordi di certificazione di piattaforme tecnologiche di DLT (Distributed Ledger Technologies) sia dei fornitori di servizi innovativi (Technology Service Provider).

In poche parole quest'atto è strettamente legato alla progettazione e alla fornitura di DLT, ma anche alla gestione di contratti intelligenti (smart contracts) e relative applicazioni.

Grazie a questa normativa i consumatori, così come gli investitori, hanno la certezza giuridica delle azioni svolte sul portale, non c'è quindi il rischio di perdere un investimento monetario o cadere in qualche truffa o forma di frode.

Essa aiuta ad avere una panoramica dei processi, dà il diritto a chi ne prende parte di avere sicurezza quando si investe in una certa tecnologia assicurandone anche il corretto sviluppo dell'industria Blockchain.

Sarà infatti l'Autorità centrale a mantenere un registro elettronico pubblico con tutti i tipi di riconoscimenti concessi ai richiedenti, con le relative informazioni di identificazione dei candidati e le attività che gli sono state concesse di svolgere.

Cos’è la VFA

La (VFA) Virtual Financial Assets è invece una normativa strettamente legata al campo finanziario, fornisce un quadro normativo per le ICO e gli scambi crittografici.

La possiamo immaginare come un registro di norme e regole che fa chiarezza sui permessi necessari ai consumatori, sul tipo di licenze e sulle applicazioni, dando così modo di regolare ogni aspetto delle imprese o dei progetti che partono da esse con l'intenzione di proteggere chi decide di investirvi.

La legge delinea i requisiti per coloro che lanciano nuove valute sul mercato attraverso le ICO, così come per i servizi di brokeraggio, i gestori e i fornitori di wallets, consulenti per gli investimenti e soprattutto per chi effettua scambi di cryptovalute.

La VFA definisce le ICO come un mezzo di raccolta di capitali vendendo in cambio attività finanziarie virtuali agli investitori.

Come preannunciato nei precedenti articoli, l'ammissione e la negoziazione su una piattaforma DLT deve avvenire con un white paper registrato da consegnare all'Autorità competente, in questo caso la MSFA "Malta Financial Services Authority" che mette a disposizione informazioni e requisiti che il white paper deve rispettare per far sì che sia convalidato il progetto.

Bisogna chiarire però che sia la VFA che l'ITAS definiscono una DLT come: un database distribuito, decentralizzato, condiviso e replicato dove la crittografia rende le operazioni immutabili e quindi verificabili.

Il governo di Malta ha voluto dare un segnale forte: il paese si è esposto alla Blockchain con la forte volontà di creare attorno ad essa un quadro normativo e permettere a chi oggi ne fa uso di avere una certezza giuridica sulle azioni svolte nel portale.

Questo è un grande passo per anche per l'unione Europea, l'isola garantendo la protezione dei commercianti del futuro attira i loro investimenti, fa rispettare gli standard anti-riciclaggio oltre che partecipare alla diffusione e lo sviluppo del sistema Blockchain, oramai destinato a rivoluzionare il mercato finanziario mondiale.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiGiuliano Salomone

Cosa sono le ICO e a cosa servono

Cosa sono le ICO e a cosa servono

Dopo aver visto cosa sono le criptovalute e aver esplorato la tecnologia Blockchain, oggi analizzeremo una delle operazioni più interessanti che recentemente si sta sviluppando: il fenomeno delle ICO.

A cosa servono le ICO

Le Initial Coin offering (ICO), che potrebbero essere inizialmente associate alle Initial Public Offering (IPO), hanno lo scopo di finanziare un particolare progetto imprenditoriale. Ideate come una sorta di raccolta fondi, chi ne prende parte è destinato a ricevere una ricompensa in Token/gettone o criptovalute.

Cosa sono le IPO

Le Initial Public Offering sono offerte di quote di partecipazione emesse da aziende che rinunciano in parte alla proprietà dell’azienda in cambio di denaro.

Ci sono sostanziali differenze tra IPO e ICO: la caratteristica che prima di tutte le distingue è la mancanza di regolamentazione che rende le ICO più semplici e veloci, ma per lo stesso motivo soggette a frodi o a diventare progetti destinati a fallire in poco tempo.

Come si fa a capire su quali ICO puntare?

Il mercato delle ICO è spesso preda di truffatori per via della scarsa regolamentazione, bisogna quindi ricordare che non tutti i progetti sono validi e che anche quelli validi potrebbero non fruttare quanto ci si aspetta.

Esistono però dei documenti che permettono di individuare le ICO più promettenti: i White Papers che, seppure non siano una garanzia perché non controllati da alcun ente esterno o interno al fondo, danno una serie di informazioni sul progetto, evidenziandone gli aspetti positivi e le persone che hanno lanciato la raccolta fondi, con esperienze precedenti e opinioni a riguardo.

Un altro strumento importante è la road map che fornisce una panoramica degli obiettivi a cui la startup mira con le relative tempistiche di raggiungimento.

Investire in ICO: A che cosa si va incontro quando si investe in ICO?

Le ICO nel corso del 2018 hanno avuto un declino importante in seguito alle numerose truffe che hanno penalizzato la diffusione di questo fenomeno e ne hanno messo in dubbio la credibilità;

Ricapitolando le ICO rappresentano un modo veloce per raccogliere capitali ed investirli.  I processi sono sì rapidi, ma prima di investire in ICO sono tanti i fattori di rischio da dover valutare.

Quanto si può trarre da un investimento in un progetto ICO?

Chi investe nelle ICO  ha diritto a ricevere una ricompensa da parte dell'azienda che l'ha lanciata che consiste in monete virtuali o Token, prima di quel progetto inesistenti.

Un' ICO permette di  lanciare una nuova moneta sul mercato e di finanziare la startup attraverso la compravendita o lo scambio di essa.

Cosa sono i Token?

I Token  non sono vere e proprie monete, ma rappresentano una seconda fonte d'investimento di chi lancia il progetto, in quanto  vincolano l'investitore a  dover acquistare beni distribuiti esclusivamente dalla startup stessa, costringendolo ad affidarsi quindi al suo sviluppo.

Qualora un' ICO riscuota un certo successo la criptovaluta da essa creata  è soggetta  a valori altalenanti, è proprio la volatilità del prezzo che diventa il campo di guadagno di chi sa approfittare di questo mercato.

L'Italia come il resto d'Europa e del mondo, si sta preparando ad affrontare la diffusione di questa economia rivoluzionaria, analizzandone gli aspetti e soprattutto i rischi, al fine di disciplinare le raccolte di capitali e l'emissione di Token.

Tuttavia questo potrebbe comportare la snaturalizzazione della Cryptoeconomy, nata per  essere indipendente dalle istituzioni bancarie  che oggi controllano l'economia globale.

Se sei un appassionato di tecnologia Blockchain non potrai perdere i molteplici eventi in programma per il 2019.

Tra questi il più vicino è Webinar del 22 maggio, si terrà a Roma e sarà luogo di discussione e dibattito sul fenomeno delle ICO come sulla Cryptocurrency e gli Smart Contract.

Mentre il 29 ottobre a Milano il Talent Garden ospiterà il Blockchain Forum.

É il panorama perfetto in cui si riuniscono manager, imprenditori e appassionati di innovazione nella seconda edizione della prima fiera italiana dedicata interamente alla Blockchain con relativi workshop ed espositori per rendere protagonista chi vi partecipa del cambiamento tecnologico destinato a segnare il XXI secolo.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiGiuliano Salomone

Criptovalute: cosa sono, a cosa servono e quante ne sono

Criptovalute: cosa sono, a cosa servono e quante ne sono

Nell'articolo precedente abbiamo parlato della Blockchain, delle sue applicazioni e della diffusione di quella che per alcuni è la nuova generazione di mercato su Internet.

La Blockchain è una tecnologia progettata per risolvere i problemi in svariati settori, una sorta di sistema operativo che trasformerà internet in un luogo di valore a cui potersi affidare perché è una risorsa accessibile a chiunque e tutti lavorano per renderla sempre più sicura.

Questa rivoluzione ipertecnologica, sempre più temuta dalle banche, sta alla base di Bitcoin, una delle tante monete elettroniche grazie alla quale si possono effettuare scambi di titoli ed azioni, con transazioni protette dalla crittografia.

Cos'è una moneta virtuale o criptovaluta

Ogni Blockchain ha la sua criptovaluta: alla Blockchain Bitcoin corrisponde la valuta bitcoin.

Perché si chiama criptovaluta?

Prendiamo appunto Bitcoin come esempio, la prima valuta digitale inventata da Satoshi Nakamoto nel 2009.

La crittografia viene utilizzata per proteggere le transazioni e allo stesso tempo per garantirne il possesso e la validità, grazie infatti ad una rete contenente una serie di calcoli ardui, rende il loro livello di sicurezza altissimo e inattaccabile.

Come avviene il processo di convalidazione delle criptovalute

Il processo di convalidazione si chiama Mining, e coloro che prendono parte al processo si chiamano Miners o Minatori.

Lo scopo dei Miners è quello di estrarre i Bitcoin all'interno dei blocchi, detti miniere, dove sono contenute le diverse transazioni effettuate dagli utenti nel network.

Ogni n minuti la catena viene aggiornata generando un nuovo blocco che dovrà essere agganciato ad essa dopo aver trovato la soluzione ad algoritmi complessi.

L'hardware del miner, che riuscirà a risolvere i calcoli in modo più veloce, fornendo così l'output corretto, riceverà un numero di criptovalute pari alle regole stabilite dal software stesso.

Come si fa Mining

Per fare mining vengono utilizzati computer con processori ad altissime prestazioni con capacità di calcolo superiori ai PC a cui siamo abituati.

Oltre il processo di convalidazione avviene anche quello di generazione di una particolare criptovaluta che può essere reintrodotta all'interno del mercato Blockchain.

I Bitcoin hanno un limite, non potranno mai essere più di 21 milioni.  Non si può parlare di cifre precise, ma per ora sono circa 17 milioni, per un valore in monete tradizionali di circa 230 miliardi di dollari che differiscono dagli 800 miliardi attribuiti nel 2016 dove questa moneta raggiunse l'apice del suo successo.

Quante Criptovalute esistono

Ogni giorno sul mercato vengono introdotte nuove monete, spesso sono utilizzate come miglioramento di quelle precedenti e assicurano nuove funzioni per risolvere una quantità infinita di problemi che possono invece riscontrarsi con l'uso di monete tradizionali.

Oltre alla più famosa Bitcoin circolano altre 1500 circa criptovalute. La seconda più diffusa è Ethereum che a differenza di Bitcoin non ha limiti di circolazione e di conseguenza ha un valore decisamente inferiore, circa 180 dollari di fronte ai 5300 dollari per la moneta simbolo di questa rivoluzionaria alternativa economico finanziaria.

Ogni criptovaluta viene usata per funzioni diverse, ad esempio Ethereum che ha come valuta Ether, consente di creare e far circolare in maniera trasparente contratti intelligenti (smart contract) e applicazioni (Dapp) a loro volta tutto nascosto dietro uno specifico linguaggio di programmazione.

Bitcoin non è privo di queste funzioni, ideata però come piattaforma di scambio per garantire transazioni economiche veloci pecca rispetto ad Ethereum per quanto riguarda la facilità e la velocità di scambio di smart contract per lo sviluppo di progetti tecnologici o la creazione di altre cripto valute.

Questa piattaforma è soprattutto usata per la circolazione di informazioni sensibili senza che ci sia interferenza da parte di un terzo.

Quali sono le caratteristiche delle cripto-valute

Le criptovalute non sono soggette all'emissione bancaria, il loro valore non è condizionabile dalle decisioni politiche ed economiche di un paese, prescindono dal controllo di un’istituzione centrale e sono

condivise in modo pubblico, trasferibili a chiunque e dovunque, ma soprattutto sono gestite alla pari tra utenti che ne garantiscono la corretta fruizione e funzionamento.

Nate per funzionare come metodo di pagamento, nonostante il grado di sicurezza acquisito, il loro successo stenta a decollare.

Gli esperti si sono pronunciati sulla questione e sostengono che questa tecnologia, ancora giovane e spesso sconosciuta, prenderà probabilmente il sopravvento solo quando le sue valute non saranno più soggette a improvvise fluttuazioni di prezzo o quando ci sarà un rimborso o una garanzia per proteggersi da eventuali errori umani. Tuttavia se questa rivoluzionaria invenzione venisse ulteriormente regolamentata potrebbe perdere i vantaggi e le caratteristiche proprie delle funzioni che oggi rendono la criptoeconomy diversa dal mercato tradizionale e quindi unica nel suo genere.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiGiuliano Salomone

Chi è il guardiano e quali sono i compiti

Chi è il guardiano e quali sono i compiti

Nel 2011 nasce BOR, azienda specializzata nella Tele-presenza che, grazie alle continue ricerche in campo tecnologico, offre un servizio che si differenzia dai tradizionali sistemi di guardianaggio.

Chi è il guardiano?

Il guardiano o custode di un immobile non è solo colui che garantisce la sicurezza di un ambiente, ma è anche una figura che ne rappresenta l’ospitalità e l’accoglienza.

Proteggere il luogo di lavoro, la casa, i beni che vi sono custoditi e le persone è un compito cui spesso non si può far fronte, perché rappresenta un lusso consentito solo a poche persone.

Il servizio di portierato e guardiania virtuale sviluppato da BOR è basato sulle mansioni svolte tradizionalmente dalla figura del custode, ma con il vantaggio di non dover affrontare l’impegno economico necessario per la gestione del dipendente sul posto.

Il concetto di Telepresenza che ha preso forma con BOR è un progetto completamente incentrato sulle esigenze dei consumatori, che nasce dalla necessità di rendere facile e flessibile il controllo e la gestione delle infrastrutture da remoto: attività su cui si concentra la differenza tra vigilanza passiva e attiva e quindi tra un guardiano e un vigilante.

Il portiere virtuale, come indicato dall’ art.21 comma 16 del C.C.N.L,  è colui che, attraverso sistemi elettronici di controllo a distanza, è addetto ai compiti di sorveglianza nell’ambito del complesso immobiliare, sia all’interno che all’esterno del complesso  stesso, intervenendo se necessario attraverso segnalazione tempestiva all’amministratore, o se da egli delegato, alle Forze dell’Ordine, di tutte le anomalie che dovesse riscontrare in merito alla sicurezza dello stabile e/o dei suoi occupanti.

Citando la modifica che è stata poi apportata con il Verbale di Accordo del 15.12.2004, si è resa evidente la natura dell’attività del portiere-custode qualificandola come vigilanza passiva.

Quali sono i compiti di un Guardiano Virtuale BOR?

La riuscita del servizio di portierato e guardiania virtuale è una conseguenza della professionalità degli operatori che gestiscono l’impianto di monitoraggio e delle apparecchiature altamente tecnologiche impiegate per offrire non solo dissuasione, ma accoglienza per rendere ospitale la casa o l’ambiente di lavoro.

Il guardiano virtuale BOR è sempre presente, e attraverso un’attività di monitoraggio continuo, grazie a software di ultima generazione, concretizza la sua presenza attraverso servizi di gestione dell’impianto; oltre il controllo e la salvaguardia delle infrastrutture:

  • Gestisce gli ingressi, aprendo e chiudendo porte e cancelli.
  • Rileva la presenza di persone all’interno del perimetro ispezionando gli accessi.
  • Monitora l’impianto e le apparecchiature in real-time, rendendole sicure, efficienti e soprattutto non manomissibili.
  • Attraverso gli altoparlanti dell’impianto di monitoraggio pratica un servizio di accoglienza, facendo percepire la sua presenza e rendendo impossibile l’accesso ad uno sconosciuto senza che dichiari dove è diretto.
  • Svolge uno specifico lavoro di prevenzione ed eventuale intervento antincendio, antiallagamento, fughe di gas.
  • Interviene immediatamente in caso di sosta vietata.
  • Tiene sempre informato il proprietario e/o l’amministratore di quello che succede nel perimetro controllato, intrattenendo una chat bidirezionale con foto, audio e video, garantendo una comunicazione e documentazione degli eventi in tempo reale.

Tali attività non rientrano nell’ambito della vigilanza a tutela dell’ordine pubblico e non possono essere considerate integrative delle attività svolte dalle Forze dell’Ordine, ma rappresentano invece una normale tutela della proprietà privata e della funzionalità di aziende o complessi operativi, rendendo una persona libera di proteggersi approfittando di quello che offre il mercato, trattandosi di tipici servizi di portierato e guardianaggio, quindi vigilanza passiva, per l’esercizio della quale non è richiesta autorizzazione prefettizia.

Qual è la caratteristica della vigilanza attiva

La peculiarità della vigilanza attiva risiede nell’esercizio di poteri di intervento diretto per la difesa dell’immobile, per la prevenzione e repressione di reati in relazione ai beni immobili e mobili soggetti all’attività di vigilanza privata attiva.

Dall’analisi dei contratti collettivi nazionali di lavoro del settore è possibile individuare i servizi che vengono svolti da un vigilante:

  • custodia dei cantieri installati per la realizzazione di opere pubbliche;
  • servizi di vigilanza con unità cinefile;
  • servizi di teleallarme;
  • servizi di telesoccorso
  • servizi di vigilanza di depositi esplosivi;
  • servizi di vigilanza sui mezzi di trasporto pubblico;
  • piantonamento diurno e/o notturno ad un obiettivo;
  • ispezione esterna e/o interna diurna e/o notturna ad uno o più obiettivi sensibili;
  • servizi di vigilanza non armata, diretta alla segnalazione via radio alle Forze dell’ordine, a mezzo di ricetrasmittenti, di reati contro il patrimonio mobiliare e immobiliare.

Cosa differenzia le attività di portierato e di vigilanza privata?

Il Portiere/guardiano e il vigilante svolgono entrambi attività di vigilanza, ma ciò che distingue le due figure professionali è la natura della vigilanza: se affiancata da altre mansioni va a configurarsi come attività di portierato e vigilanza passiva, quando l’attività di vigilanza attiene unicamente alla salvaguardia di beni mobili ed immobili da aggressioni di terzi, si parla di attività di vigilanza privata attiva.

Se desideri informazioni più dettagliate sul servizio di guardiania a distanza per la tua azienda o abitazione, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiGiuliano Salomone

Da recenti studi risulta che la criminalità è in diminuzione

Da recenti studi risulta che la percentuale di criminalità è in diminuzione

Da recenti studi risulta che la percentuale di criminalità nelle regioni italiane è in diminuzione, ma per contro le notizie di cronaca giornaliere non sono rassicuranti.

Negli ultimi anni Lombardia, Piemonte ed Emilia Romagna sono le regioni dove il numero di crimini denunciati è davvero rilevante.

Città normalmente considerate tranquille spiccano ai primi posti mentre altre, tristemente famose per una forte presenza di criminalità, si trovano nelle posizioni più basse.  Milano ormai da tanti anni si assicura il primo posto in classifica per crimini denunciati, e di fatto si accaparra purtroppo anche il tasso di pericolosità più alto d’Italia.

Solo pochi giorni fa infatti, il 18 marzo ’19 sono state incendiate due auto dell’ufficio postale di Rozzano, i Carabinieri hanno avviato le indagini.

Qual è la forma di criminalità più denunciata?

IL furto sicuramente è un fenomeno difficilmente contrastabile e prevedibile, nonostante la tendenza a questa forma di criminalità sia in calo, rappresenta il grosso delle denunce su territorio Lombardo, Piemontese e Romagnolo.

Di certo però non è basandosi sulle denunce esposte alle forze dell’ordine che una città può considerarsi sicura o meno, bisogna infatti prendere in considerazione anche la tendenza a denunciare un atto criminoso, più diffusa nelle città del Nord che del Sud Italia.

 Secondo gli ultimi dati il Salento risulta essere un territorio a rischio: sempre più spesso i cittadini e le imprese che operano sul territorio sono vittime di frequenti eventi criminosi. I sindaci delle province Salentine hanno chiesto aiuto ad organi di governo superiori per la messa in sicurezza della zona con l’intento di arginare questi fenomeni.

Escalation di furti, rapine, incendi di autovetture e sparatorie si leggono nelle pagine di cronaca locali e caratterizzano città come Nardò, Collepasso, Surano, Taviano e Seclì.

Proprio a Taviano nei primi giorni di Marzo c’è stata un’intrusione presso un azienda agricola: dopo l’allarme il proprietario ha effettuato un primo sopralluogo sul posto e ha notato che hanno tentato di scassinare la porta ma è stato solo dopo una mezz’ora che è scattato di nuovo l’allarme, i malviventi infatti erano rimasti in attesa che gli si spianasse la strada per completare il colpo.

Si è ormai instaurato un clima di conflitto soprattutto tra gli imprenditori, che spesso subiscono visite sgradevoli, e i malviventi che perfezionano sempre di più il loro modus operandi.

La sottrazione di macchinari ed utensili da lavoro per un valore di decine di migliaia di euro oltre che rappresentare un danno economico notevole per un‘impresa ne compromette la fluidità dell’attività lavorativa e scoraggia chi magari in quel territorio vorrebbe investire.

La carenza di mezzi delle Forze Dell’Ordine e le scarse misure di sicurezza adottate dagli enti comunali spesso contribuiscono a far percepire più concreto il problema. Pensiamo agli agglomerati industriali: un sistema di illuminazione adeguato facilita il monitoraggio degli accessi alle aziende e funziona come deterrente contro la criminalità.

Negli ultimi mesi si è avuto un calo dei furti in appartamento mentre sono aumentati quelli ai danni di esercizi commerciali e attività culturali.

Quali sono i rimedi più efficaci per contrastare la criminalità e i furti?

La Regione Emilia Romagna per supportare i Militari Dell’Arma e contrastare la criminalità ha investito oltre 2 milioni di euro per la sicurezza delle città, la riqualificazione urbana e la prevenzione di atti criminosi presso complessi edilizi ed industriali.

In che cosa sono stati investiti questi soldi?

Per l’installazione di sistemi di videosorveglianza, 53 i progetti finanziati dal 2014.

Quali sono i risultati dell’impiego di sistemi di videosorveglianza? Una forte diminuzione di furti e rapine nelle città romagnole!

La presenza di telecamere di videosorveglianza ha un notevole impatto sul piano della deterrenza e della prevenzione. L’impiego di sistemi di videosorveglianza rappresenta un fattore di rilievo per la riqualificazione delle città.

Spesso i piccoli comuni, le amministrazioni, i cittadini e tra di loro gli imprenditori si trovano a dover fronteggiare la criminalità nelle sue varie forme e la video sorveglianza abbinata all’azione della vigilanza e delle forze dell’ordine rimane pur sempre il modo più sicuro per proteggersi.

Se desideri informazioni più dettagliate sulla modalità di acquisto delle apparecchiature necessarie al servizio di videosorveglianza per la tua azienda o abitazione, contattaci e richiedi una consulenza gratuita

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiGiuliano Salomone

Blockchain: cos’è, cos’ha di bello, quali sono le applicazioni

Blockchain: cos’è, cos’ha di bello, quali sono le applicazioni

Quando sentiamo parlare di transazioni finanziare colleghiamo subito il movimento di denaro ad un solo nome: le Banche.

Pensereste mai ad una transazione sul web senza la mediazione di un’istituzione, un ente o una banca?

Ebbene, esiste un portale su cui effettuare trasferimenti monetari gestiti da un database distribuito, gratuito e sempre più accessibile a chi sente il bisogno di far parte del nuovo futuro della crypto economy.

Questo portale è la Blockchain e una delle più importanti criptovalute è il Bitcoin.

Cos'è il Bitcoin e qual è il suo valore economico?

Il Bitcoin è una moneta virtuale nata nel 2009 dal genio di Satoshi Nakamoto il quale nello stesso anno ha deciso di attribuirgli un “valore“ e quindi un funzionamento attraverso la tecnologia Blockchain.

Grazie alla tecnologia peer-to-peer Bitcoin non ha bisogno di un tramite finanziario per spedire e ricevere pagamenti online, è un modo attraverso cui gli inventori hanno voluto dire addio alle istituzioni bancarie dando una svolta al mercato finanziario e commerciale del web.

Grazie al sistema complesso che lo incorpora è sempre meno influenzato dagli sbalzi che comporta l'inflazione, ma la logica che dobbiamo adottare per capire il suo valore è la stessa che adottiamo quando vogliamo comparare la sterlina con l'euro o con qualsiasi altra valuta.

In questo caso non essendoci alcuna istituzione che li emette il suo valore cambia nel tempo ed è in stretta relazione con i movimenti della domanda e dell'offerta che avvengono quindi su un mercato aperto, la volatilità del suo valore fa si che nel dicembre 2017 un bitcoin valeva 15.000 euro, ad inizio 2018 circa 12.000 e in questo momento ne vale circa 3.423,77 euro e domani chissà.

Che cosa c'è alla base del Bitcoin?

Le transazioni che avvengono in Bitcoin sono effettuate solo grazie alla tecnologia Blockchain.

Che cos’è la Blockhain

Si tratta di un registro dati immutabile (catena di blocchi di dati), trasparente e non manomissibile dove vengono archiviate informazioni riguardanti un’infinità di transazioni, rese pubbliche e visibili purché siano verificate e convalidate prima che i blocchi entrino nelle catene, ma allo stesso tempo la privacy è garantita dal fatto che non ci sono nominativi che vengono sostituiti da codici alfanumerici non direttamente riconducibili a chi possiede il denaro.

L'autenticità della transazione e l'attendibilità del suo valore è stabilita dalla firma del mandante attraverso una chiave crittografica legata unicamente al suo conto ed impossibile da copiare o da modificare.

Questo database è distribuito su un’infinità di computer nel mondo, non si concentra quindi su un solo server ed è infatti questa caratteristica a renderlo inviolabile.

Cosa rende il mercato delle criptovalute così sicuro e affidabile

I dati delle transazioni di un conto corrente bancario sono sui server della banca stessa, non vengono modificati siccome una banca deve garantire la propria affidabilità, ma è potenzialmente possibile, cosa che sulla Blockchain invece non è.

La Blockchain è usata e allo stesso tempo verificata stesso dalle migliaia di utenti che fanno parte del network, tutti hanno le stesse informazioni e non c'è bisogno di un’entità centrale che verifichi.

Quali sono i campi applicativi della Blockchain

Tutto su Blockchain diventa digitale: documenti, transazioni, valute e contratti.

È sicura grazie alla crittografia che la rende utile in svariati ambiti.

Ne possiamo trovare applicazione per esempio nell’ambito della Cybersecurity: essendo un registro pubblico, è più verificato e fa in modo che i dati giungano corretti, senza modifiche né intercettazioni dalla fonte al destinatario.

Nel mondo della musica la Blockchian può promuovere il contatto tra ascoltatori e artisti garantendone il pagamento diretto senza bisogno della mediazione da parte delle etichette discografiche, creando allo stesso tempo un nuovo palcoscenico musicale.

La Blockchain nella sanità ha un’importanza primaria perché garantisce l'inviolabilità, la sicurezza e l'integrità del passaggio di cartelle cliniche, protocolli di cura, dati dei pazienti tra le diverse istituzioni sanitarie e assicura la continua tracciabilità dei farmaci tra le case farmaceutiche.

Nel settore degli alimentari e dell’abbigliamento, il passaggio e i movimenti della merce diventano pubblici, è possibile tracciare le catene di fornitura dei prodotti e prevenire rischi di contraffazione

Nel campo Immobiliare la Blockchain oltre a garantire la trasparenza delle documentazioni assicura una velocizzazione dei processi che riguardano le controparti coinvolte nella compravendita di un lotto.

La Blockchain va contro le disillusioni, frutto di diversi scandali sulle organizzazioni benefiche. Si può seguire l'importo donato fin quando non arriva al beneficiario e capire come verrà sfruttato il denaro.

La Blockchian trova fondamento sul principio della decentralizzazione e partecipazione: rendere pubblico per rendere valido.

La tecnologia Blockchain garantisce la sicurezza e l'immutabilità dei dati, grazie alla partecipazione mondiale e alla collaborazione globale.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiGiuliano Salomone

Come proteggere un’azienda di allevamento di bestiame

Come proteggere le aziende di allevamento di bestiame

Gestire un allevamento di bestiame è un lavoro  da cui derivano  tante responsabilità.

L'agricoltura e l'allevamento sono settori chiave per l'economia italiana ma sono anche quelli più esposti a furti e danneggiamenti per la collocazione territoriale e per la quantità di materiali necessari alla produzione e all’allevamento.

Le aziende di allevamento di bestiame, come quelle agricole, fanno uso di grandi capannoni dotati di recinzioni minime che da sole non sono sufficienti a garantire l’integrità degli ambienti, del bestiame e dei materiali custoditi, necessari per l’allevamento e la produzione di derivati dal latte e altri prodotti agricoli.

A quale rischio è esposta un'azienda di allevamento di bestiame

Per le particolari caratteristiche le aziende che si occupano dell’allevamento di bestiame sono esposte oltre al furto di macchinari, utensili, carburante per mezzi da lavoro nonché i mezzi stessi, alla  sottrazione di bestiame  e all’intrusione di animali randagi.

Derubare un allevatore del proprio bestiame era un'azione molto diffusa in passato, ma negli ultimi anni il fenomeno ha subito un notevole incremento anche in rapporto con la macellazione e distribuzione abusiva della carne.

Derubare un’azienda del bestiame non è cosa semplice: occorrono sicuramente potenti attrezzi da scasso o mezzi pesanti per eludere gli accessi e un’organizzazione di più persone che garantisca la riuscita del colpo.

Il furto di bestiame è solo uno dei tanti pericoli a cui è esposta un'azienda nella gestione di un allevamento.

Di solito si trascura il rischio che comporta l’intrusione di un cane randagio, per fare un esempio, e si è portati a considerare solo l’intrusione finalizzata al danneggiamento doloso e al furto: eventi gestiti dalla volontà di malintenzionati, ma non si fanno i conti con le conseguenze di un’intrusione di un animale che può diventare mezzo di contagio batterico per il bestiame allevato.

Come si protegge un’azienda di allevamento di bestiame

Le aziende di allevamento di bestiame sono ambienti ampi e spesso complessi da controllare con  un sistema di video sorveglianza tradizionale o con un guardiano sul posto

La tecnologia offre soluzioni in grado di automatizzare le attività produttive e quelle relative alla gestione degli accessi e garantire la salvaguardia degli animali. Grazie all’utilizzo di impianti di monitoraggio gestiti da software di rilevazione e analisi è possibile rilevare qualsiasi anomalia e gestire le emergenze da remoto al fine di ripristinare i parametri prestabiliti. La versatilità degli impianti di monitoraggio dotati di software di analisi video, consiste nella personalizzazione dei parametri di controllo, che consentono agli operatori addetti al monitoraggio di intervenire solo su eventi certi. Monitorare il bestiame nelle stalle o nei terreni di pascolo oltre che favorire l'attività lavorativa serve a garantire la sicurezza degli animali ed evitare  rischi  legati all’intrusione di animali randagi, il danneggiamento delle recinzioni, contaminazioni ambientali,  eventi dolosi, incendi e allagamenti, e non solo… è possibile infatti impostare i parametri per la gestione da remoto degli accessi, per consentire l’entrata ai dipendenti, senza dover lasciare loro le chiavi della struttura.

Il mercato oggi può contare su una valida alternativa ai tradizionali sistemi di videosorveglianza e guardianaggio: la guardiania in Tele-presenza BOR, l’unico sistema, in tutta Italia, che ti consente di risparmiare sui costi di gestione di un custode sul posto e di essere informato costantemente in tempo reale di tutte le anomalie che si verificano nella tua azienda, grazie ad un sistema di comunicazione bidirezionale dedicato che fa accoglienza, controllo tecnologico delle apparecchiature, controllo degli accessi con apertura di porte e cancelli e tra le altre cose evita furti e danni a persone, bestiame e cose.

Se desideri informazioni più dettagliate sul servizio di guardiania in Tele-presenza per la tua azienda o abitazione, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiGiuliano Salomone

Telecamere a circuito chiuso: cosa c’è da sapere

Telecamere a circuito chiuso: cosa c’è da sapere

Attualmente il concetto di sicurezza è strettamente legato al ramo della videosorveglianza, negli ultimi anni in Italia questo fenomeno ha avuto grande espansione e sempre più spesso questi sistemi vengono usati come strumento di vigilanza e monitoraggio dei centri urbani per garantirne la vivibilità e naturalmente anche in contrasto con la criminalità.

Oggi i vari progressi ed il forte impegno dei centri di ricerca nell’ambito della sicurezza hanno reso un nuovo concetto di visione artificiale, rendendo questi dispositivi, attraverso software e sistemi hardware, capaci di captare un’immagine, elaborarla in modo automatizzato e trasferirla ad un hard disk o cloud.

Sul mercato c’è l’imbarazzo della scelta, fra impianti ipertecnologici (e costosi) e altri con minori pretese (e prezzi) ma pur sempre utili.

Qualsiasi persona oggi voglia proteggersi monitorando gli accessi della propria abitazione o di un ambiente di lavoro può approfittare di apparecchiature sempre più sofisticate ed evolute e quindi più che soddisfacenti.

Ma facciamo un passo indietro…

 La videosorveglianza nasce in ambito analogico grazie ad un esperimento dell’ingegnere Walter Brunch che nel 1942 sviluppa il primo impianto TVCC.

Che significa TVCC e in cosa consiste?

Per (TVCC) televisione a circuito chiuso o (CCTV- Closed Circuited Television), si intende l’uso di telecamere per una registrazione su un numero limitato e specifico di monitor e/o videoregistratori.

È quindi un sistema autonomo e privato che non trasmette per una più ampia diffusione.

Che tipo di apparecchiature sono le telecamere a circuito chiuso e come funzionano?

In commercio ormai da metà anni 90 hanno subito una grande evoluzione e possiedono ora notevoli funzionalità, le telecamere a circuito chiuso infatti si differenziano in modo palese dalle tradizionali telecamere in quanto molto più sensibili ai cambiamenti di luce e idonee al controluce, caratteristica dovuta al sensore di ripresa da 1/4, 1/3, 1/2 pollici a seconda dei livelli di qualità che si vogliono ottenere, dotate poi di infrarossi per garantire visibilità nelle ore notturne.

Si dividono in due categorie principalmente:

  • Analogiche

Sono un precursore nell’ambito della videosorveglianza, di certo non ne rappresentano più l’avanguardia ma hanno un mercato ancora molto vivo.

Nonostante i loro limiti hanno infatti ancora dei grandi vantaggi.

Se la qualità delle immagini non è un problema, adotteremo un sistema analogico, che ha una scarsa risoluzione ma è più semplice da configurare,  facile anche la manutenzione ed è infatti più affidabile nel tempo, tra l’altro decisamente meno costosa rispetto ad un sistema digitale.

Naturalmente ad una telecamera di questo tipo andrà integrato un registratore DVR (Digital Video Recorder) che ha il ruolo di registrare e memorizzare i dati sul proprio hard disk mantenendo alta la qualità dei fotogrammi registrati e a seconda degli attacchi che possiede (dai 4 ai 32) potremmo collegarvi i vari dispositivi.

  • IP Cam Digitali 

Per poter configurare questo sistema di videosorveglianza avremmo bisogno di una rete LAN o internet e quindi anche di un router per la connessione ADSL.

Le telecamere IP generano il segnale in forma digitale, usate per un monitoraggio avanzato sono in grado di individuare anche il volto di un individuo e analizzare immagini a grandi distanze con una risoluzione completamente superiore ai dispositivi analogici.

Sfruttando poi i benefici del protocollo di rete IP sarà più facile la trasmissione dati che potrà avvenire attraverso un solo cavo grazie a degli appositi cavi Ethernet POE, oppure dei Switch POE che ne consentiranno allo stesso tempo l’alimentazione, ma c’è anche la possibilità di farlo con rete di tipo wireless quindi senza la necessità di nessun cavo anche se avremmo in questo caso bisogno di uno specialista e di un NVR.

NVR (Network Video Recorder) vengono impiegati per registrare immagini inviate loro da telecamere IP di rete a cui non sono collegate direttamente ma con cui condividono la rete WIFI connettendosi stesso al router o allo switch.

La tecnologia di questo settore ci offre quindi IP di ottima qualità a prezzi competitivi, ma allo stesso tempo il mondo analogico persiste evolvendosi continuamente anche in termini di risoluzione.

In che ambito vengono usate in genere le telecamere a circuito chiuso? 

I sistemi di videoripresa a circuito chiuso sono stati installati negli ultimi dieci anni in strutture pubbliche o private considerate a rischio, vengono inoltre usate per la sicurezza e la sorveglianza aziendale ed amministrativa:

Banche, uffici postali, stazioni ferroviarie, musei ma anche stadi e luoghi di aggregazione di massa; sempre più spesso vengono installati nelle abitazioni private grazie alla loro facile reperibilità sul mercato e alla loro evoluzione che permette di configurarle in pochi minuti.

Ma quali sono i vantaggi di una sorveglianza a circuito chiuso? 

Affidarsi ad internet comporta oggi come oggi una scelta facile, disinteressata, quasi naturale, ma non sempre è una piattaforma sicura per la nostra privacy…

Alcuni dispositivi, tra cui rientrano le telecamere IP, essendo privi di sistemi di protezione sono molto vulnerabili ad attacchi hacker.

Pertanto bisogna fare una precisazione.

Si può parlare di circuito chiuso ma con possibilità di connessione da remoto e non locale?

Un circuito chiuso, può essere gestito e quindi “aperto” a chi vi ha accesso con le apposite password ed IP per la connessione al sistema.

Il termine “chiuso” nato negli anni 80 non è ormai più corretto siccome il 90% degli impianti è ormai connesso ad una rete LAN per essere visionati all’esterno attraverso una connessione ADSL o 3G

Il servizio di guardiania a distanza BOR viene svolto utilizzando telecamere IP di ultima generazione a circuito chiuso per garantire la privacy dei nostri clienti.

Se ti è stato utile questo articolo condividilo con i tuoi contatti. Se desideri maggiori informazioni sul servizio di guardiania a distanza BOR contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiGiuliano Salomone

Confermata dalla Corte di Cassazione la condanna per Sarmato Angelo Peveri

Confermata dalla Corte di Cassazione la condanna per Sarmato Angelo Peveri

Confermata dalla Corte di Cassazione la condanna per Sarmato Angelo Peveri, l’imprenditore che nella notte del 6 ottobre 2011 sparò con un fucile a tre ladri romeni, ferendone gravemente uno. I malintenzionati si erano introdotti nel suo cantiere a Borgonuovo tentando l'ennesimo furto ai suoi danni.

L'uomo dovrà scontare 4 anni e 6 mesi per tentato omicidio, mentre il suo collaboratore 4 anni e 2 mesi per concorso in tentato omicidio.

Da quella sera Peveri ha continuato a subire furti di gasolio, accumulando nel tempo 91 furti di cui 40 denunciati alle Forze Dell'Ordine.

Sono trascorsi 8 anni e solo ora sembra esser chiaro il destino dell'imprenditore piacentino che rischia il carcere.

Qual è l'atteggiamento di una persona di fronte ad un furto?

 Stavolta non ci soffermiamo sulla tanto discussa legge di riforma sulla legittima difesa, oggi proviamo ad affrontare la questione da un differente punto di vista.

Non vogliamo analizzare fin dove può arrivare la soglia che delinea quando è giusto o no difendersi... non parleremo di limiti bensì di possibilità.

 Prendiamo in considerazione un paio di statistiche che ci aiutano a comprendere quale può essere l'impatto traumatico di un furto:

 Il 29% degli italiani ha paura di subire un furto in casa ed è risaputo che la paura innesca una reazione.

Il timore di essere violati è un sentimento che nella nostra realtà attraversa sempre di più gli animi dell'uomo.

 Circa il 40% degli italiani, in eventi di questo tipo, ricorrerebbe probabilmente ad un’arma, il 22% è certo che lo farebbe.

Le circostanze che stiamo analizzando indicano momenti di tensione dove lo stato di chi agisce, che sia il ladro o la persona attaccata, è di turbamento e alterazione quindi di conseguenza non è facile rimanere lucidi.

Non saremo noi a giudicare un imprenditore che sceglie di difendersi sparando a tre malviventi.

Proviamo ad analizzare le emozioni che prova la persona violata.

Shock, incredulità, rabbia e sensi di colpa: sentimenti che perdurano nel tempo, dopo aver ferito gravemente o ucciso qualcuno da cui ci si è sentiti attaccati, che potrebbero arrecare un disturbo post-traumatico da stress.

La propria attività come la propria casa è uno spazio sacro, e chi decide di entrarvi senza il nostro permesso viola un nostro diritto.

La violazione ci fa sentire particolarmente deboli, increduli ed impotenti.

"Vim vi repellere licet" il brocardo latino esprime il concetto di legittima difesa in virtù del quale è lecito respingere la violenza con la violenza, ma è proprio necessario ricorrere alla violenza per difendere un proprio diritto?

Possiamo sicuramente convenire che ci sono accorgimenti grazie ai quali si può rendere difficile la vita ai malviventi, rallentandoli e consentendo così alle Forze dell'ordine d’intervenire.

Rafforzare le difese con sistemi di sicurezza passiva (porte blindate, grate, inferriate, vetri antisfondamento) è sicuramente un buon punto di partenza, ma non bisogna trascurare di assumere le normali precauzioni che detta il buon senso.

Ti suggerisco pertanto di non lasciare mai le chiavi sotto lo zerbino o in altri posti facilmente intuibili e accessibili;

non postare sui social network foto in cui si capisce che sei lontano da casa per viaggio o per assenze prolungate;

installa un sistema di allarme e un antifurto.

Quali sono i sistemi tradizionali per difendersi dai furti?

Fino a qualche anno fa solo la semplice presenza di una telecamera poteva funzionare come deterrente, ma nel tempo i ladri hanno perfezionato i loro metodi di intrusione.

La videosorveglianza, insieme con l’antifurto, fa parte dei sistemi tradizionali di difesa e sono facilmente eludibili e ad oggi, non più così efficaci come un tempo.

Cosa offrono le nuove tecnologie a difesa del domicilio?

La tecnologia digitale prevede l’impiego di apparecchiature dotate di intelligenza artificiale, grazie alle quali è possibile monitorare, gestire e controllare la proprietà da remoto, 24h su 24h, garantendo in caso di emergenza una protezione contro danni e furti.

La tecnologia di cui ti sto parlando è meglio conosciuta con il termine “Tele-presenza BOR”, e rappresenta un nuovo concetto di portierato, una vera rivoluzione al tradizionale modo di intendere il guardianaggio sul posto, che prevede l’impiego di operatori connessi da remoto e non più sul sito da sorvegliare, che svolgono un’azione di prevenzione danni e intrusioni.

Essendo collegati in live gli operatori, grazie al supporto di apparecchiature di ultima generazione, sono in grado di rilevare in tempo reale gli eventi e interagire con gli spazi sorvegliati, rendendo così sicura la tua casa o il tuo ambiente di lavoro.

Se desideri più informazioni sul servizio di Tele-presenza BOR per garantire a te stesso e ai tuoi valori una presenza costante pari a quella di un custode, con il vantaggio però di non doverne gestire i turni di lavoro e i costi, contattaci per una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

WhatsApp Contattaci su WhatsApp