SOMMARIO del volume ii
|
|
- Michelangelo Di Marco
- 8 anni fa
- Visualizzazioni
Transcript
1 SOMMARIO del volume ii CAPITOLO 5 IDENTIFICAZIONE, ACQUISIZIONE ED ANALISI DELLE DIGITAL EVIDENCE: APPROFONDIMENTI TECNICI a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa 3 2. Identificazione/Riconoscimento Supporti magnetici Supporti ottici Supporti alternativi Altri supporti (atipici) Possibili fonti di elementi informativi e interfacce di connessione Tipologia di sistema BIOS Sistema operativo File system Tipologie di file Altre possibili fonti di informazione su storage Interfacce Acquisizione Modalità di acquisizione del dato: primi cenni Order of Volatility Intercettazione Sequestro del supporto informatico Acquisizione live e post-mortem: primi cenni 22
2 VI Sommario 3.6 Elementi specifici in funzione dello stato del sistema (acceso, spento, stand-by) Le opportunità derivanti dall operare su un sistema acceso Rischi legati al mantenimento dello stato di acceso su un sistema Stato del sistema - Schema sintetico Acquisizione live dei sistemi: approfondimenti L impatto dell anti-forensics sull acquisizione live Acquisizione live dei sistemi Windows (cenni) Acquisizione live dei sistemi Macintosh (cenni) Acquisizione mediante duplicazione del dato su sistemi accesi Acquisizione post-mortem dei sistemi Tecniche generali per l acquisizione post-mortem La strumentazione per l acquisizione post-mortem Acquisizione post-mortem con strumenti software commerciali Acquisizione forense con tools commerciali: Encase Acquisizione forense con tools commerciali: FTK Acquisizione forense con tools open source Acquisizione forense con tools open source: dd Acquisizione forense con tools open source: dcfl dd Acquisizione forense con tools open source: altri tool Acquisizione forense con tools open source: dc3dd Acquisizione forense con tools open source: ddrescue Acquisizione forense con tools open source: dd_rescue L acquisizione da supporti danneggiati Elementi tecnici sull acquisizione dei dati Data Wiping Validazione Elementi di natura temporale Timestamp Rilevazione scostamento temporale Time Server Conservazione e protezione Protezione del supporto di memorizzazione Restrizioni all accesso al dato La Catena di custodia Caratteristiche del sistema 86
3 Sommario VII Caratteristiche della digital evidence Chain of Custody e Restituzione Redazione dei verbali/report Analisi delle evidenze acquisite Cenni sull analisi dei dati acquisiti in live Cenni sull analisi dei dati acquisiti post-mortem Le possibilità della disk forensics Tecnologia proprietaria a supporto della Computer Forensics Strumenti a supporto dell acquisizione del dato Strumenti di copia Hardware: alcuni esempi Gli strumenti di analisi Un caso particolare: lo Shadow Copy Volume FRED SR FTK, Encase Gli strumenti di supporto 104 CAPITOLO 6 LA RETE INTERNET E DINTORNI a cura di Gerardo COSTABILE e Giuseppe MAZZARACO (parte I, II, III, V) e di Francesco CAJANI (parte IV) PARTE I - ASPETTI TECNICI ED INVESTIGATIVI DI BASE 1. Internet Protocol: gli indirizzi IP Indirizzi IP pubblici e privati IP statico/ IP dinamico Le reti NAT Wireless aperte o punti di rete non controllati Anonimizzazione Il servizio DNS Dynamic DNS La cache del browser I cookie Web browser Whois o similari Traceroute Network Forensics L indagine su una rete locale 133
4 VIII Sommario PARTE II - PEER TO PEER E DIGITAL FORENSICS: IL CASO EMULE 1. Le reti Peer-to-peer: funzionamento tecnico Applicazioni delle reti peer-to-peer Tipologie di reti peer-to-peer Client peer-to-peer per File-sharing: emule emuleforensic: analisi forense del file sharing con emule Analisi forense su un singolo sistema Il file AC_SearchString.dat Il file known.met Analisi forense condotta parallelamente su più sistemi Il file preferences.dat Il file clients.met Un tool per la conversione automatica dei file di config: emuleforensic L incrocio dei dati Limiti della link analysis nell approccio post-mortem Analisi di un sistema in seguito alla cancellazione di emule 150 PARTE III - INTELLIGENCE SULLA RETE INTERNET: MOTORI DI RICERCA E SOCIAL NETWORK 1. L evoluzione dei blog e delle reti sociali Motori di ricerca Siti per la condivisione di contenuti multimediali Blog e Social network Analisi e correlazione delle informazioni Utilizzo avanzato dei motori di ricerca Reperimento di informazioni personali sui siti social 161 PARTE IV - SEQUESTRO PROBATORIO E PREVENTIVO DI PAGINE E SITI WEB: ASPETTI GIURIDICI 1. Principi generali Ipotesi particolari alla luce della recente giurisprudenza Il sequestro preventivo di siti web allocati all estero Il sequestro preventivo d urgenza del sito Coolstreaming.it Il caso specifico analizzato nel 2005: un sistema di peer to peer TV Il ricorso al sequestro preventivo nel caso PirateBay e la decisione della Corte di Cassazione Inibitoria ex d.lgs. 70/ 2003 e sequestro preventivo 190
5 Sommario IX 2.4 Il necessario rapporto di pertinenzialità fra la res e il reato Le differenti ipotesi ex 14-quater legge 3 agosto 1998 (pedopornografia online) Il sequestro dei forum online e dei blog Case study: una recente ordinanza del Tribunale del Riesame di Milano sul sequestro preventivo di una pagina di un blog e la non applicabilità ad esso delle garanzie costituzionali in materia di stampa (e la conferma della Suprema Corte sul punto) 203 PARTE V - INTERNET 3.0 IL FUTURO DELLA COMPUTER FORENSICS 1. Premessa Internet degli oggetti: le definizioni Gli oggetti smart L interconnessione di oggetti smart Alcune applicazioni di Internet delle cose Il tagging RFID NFC e utilizzo di gateway Tagging 2D o altri tag passivi Standard e protocolli specifici Digital Object Identifier Cenni a Internet Protocol for Smart Objects Alliance Affidabilità e sicurezza delle digital evidence negli oggetti 233 CAPITOLO 7 LA POSTA ELETTRONICA a cura di Gerardo COSTABILE e Giuseppe MAZZARACO (parte I) e di Francesco CAJANI (parte II) PARTE I - ASPETTI TECNICI ED INVESTIGATIVI 1. Nozioni di base L invio di anonime L header dei protocolli Incapsulamento Header IP Header TCP/UDP Header HTTP 249
6 X Sommario 3.5 Header SMTP Estrazione degli Header dai maggiori software di posta elettronica ed analisi di alcuni casi Istruzioni operative per l estrapolazione degli header 263 PARTE II - L ACQUISIZIONE E IL SEQUESTRO DELLA POSTA ELETTRONICA: ASPETTI GIURIDICI 1. L acquisizione e sequestro di corrispondenza in generale (artt. 353 e 254 c.p.p) La nozione di corrispondenza oggetto di tutela costituzionale Il messaggio di posta elettronica ( ): comunicazione aperta o chiusa I tre luoghi ove di regola può essere acquisita una A) il client del mittente, B) il client del destinatario, C) il server del gestore di posta elettronica L acquisizione degli SMS La nuova disciplina prevista dalla legge 48/2008 e i suoi riflessi sulla acquisizione delle 284 CAPITOLO 8 ACQUISIZIONE DATI DEL TRAFFICO ED INTERCETTAZIONI TELEMATICHE a cura di Francesco CAJANI (parte I, II sez. III, III), Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO (parte II sez. I) e di Stefano ATERNO (parte II sez. II) PARTE I - TABULATI TELEFONICI E LOG FILES 1. Tabulati telefonici e log files come irrinunciabili spunti investigativi ed importanti fonti di prova Le richieste della Autorità Giudiziaria La normativa attualmente vigente in materia: artt. 123 e 132 Codice Privacy Il regime per i dati relativi al traffico telefonico Il provvedimento necessario per l acquisizione dei c.d. tabulati Il periodo di conservazione dei dati relativi ai traffico telefonico, oggi pari a 24 mesi (30 giorni per le chiamate senza risposta) Richieste di dati del traffico telefonico per periodi superiori ai 24 mesi: lo stato attuale 304
7 Sommario XI 2.2 Il regime per i dati relativi al traffico telematico (cd. log files) Acquisizione e periodo di conservazione L acquisizione di dati del traffico telefonico e/o telematico presso gli Internet Service Providers italiani Una ipotesi concreta Le recenti innovazioni della l. 48/2008 in materia di sequestro ed acquisizione dei dati del traffico Le linee guida di cooperazione tra le Forze di Polizia e gli Internet Service Providers Le piattaforme informatiche messe a disposizione dei gestori telefonici alla Polizia Giudiziaria al fine di consentire un più rapido accesso ai dati del traffico AG WEB Vodafone LAW PORTAL Wind AG SERVICE Telecom Italia Mobile Le prestazioni obbligatorie e il pagamento dei dati del traffico telefonico Le richieste dei dati attinenti al traffico telematico relativi ai gestori americani (in particolare: Yahoo, Google e Microsoft) Le Data request guidelines di Facebook 323 PARTE II - LE INTERCETTAZIONI TELEMATICHE SEZIONE I NOZIONI TECNICHE DI BASE 1. Classificazione delle intercettazioni telematiche Tecniche ed architettura delle intercettazioni telematiche L intercettazione di posta elettronica e la c.d. duplicazione (o re-indirizzamento) L intercettazione di posta elettronica all estero (aspetti tecnico-operativi) La microspia telematica 341 SEZIONE II - ANALISI DELLA NORMATIVA APPLICABILE 1. L ambito applicativo dell art. 266-bis c.p.p. e l oggetto delle intercettazioni telematiche Presupposti procedurali ed esecuzione delle operazioni (artt c.p.p.) Le intercettazioni preventive telematiche (art. 25-ter legge 356/1992, oggi art. 266 disp. att. c.p.p.) 355
8 XII Sommario 4. La giurisprudenza in materia di instradamento e la potenziale attinenza alle intercettazioni telematiche 359 SEZIONE III - I DATI RELATIVI ALLE CHIAMATE VOIP (VOICE OVER IP) E L INTERCETTAZIONE DELLE RELATIVE COMUNICAZIONI: QUALE REGIME NORMATIVO È APPLICABILE? 1. Il dibattito sul regime normativo applicabile Le intercettazioni di comunicazioni su sistemi VoIP crittografati Il caso Skype Le vicende dell omicidio Roveraro Lo stato attuale delle intercettazioni di comunicazioni tramite sistemi VoIP con protocolli di crittografia 372 PARTE III - L INTERCONNESSIONE DEI SISTEMI DI COMUNICAZIONE: PROBLEMI DI GIURISDIZIONE IN MATERIA DI INTERCETTAZIONE TELEMATICA E DI DATA RETENTION 1. La Legge è per il mondo reale e non certo per il cyberspazio No server no law opinion vs. No server but law opinion I sistemi di comunicazione VoIP L intercettazione di caselle di posta Le richieste relative alla c.d. posta in giacenza La conservazione dei dati relativi al traffico telematico La giurisprudenza americana sulla legge applicabile al mondo Internet Di quali obblighi, derivanti da leggi nazionali già esistenti, possiamo ragionevolmente pretendere l osservanza La normativa in materia di comunicazioni elettroniche La normativa in materia di conservazione dei dati (data retention) Le contraddizioni degli ISP americani in tema di data retention: quando non si vuole conservare Gli obblighi di mutua assistenza con gli Stati Uniti derivanti dalla Convenzione sul Cybercrime Intercettazioni ed indagini penali: le recenti posizioni del Governo USA La forza del mercato e la forza del Diritto Quali previsioni per un futuro incerto? 402
9 Sommario XIII CAPITOLO 9 LE OPERAZIONI DIGITALI SOTTO COPERTURA : L AGENTE PROVOCATORE E L ATTIVITÀ DI CONTRASTO NELLE INDAGINI INFORMATICHE a cura di Francesco CAJANI 1. Le previsioni normative: in particolare l art. 14 comma 2 l. 269/1998 in materia di pedopornografia online Investigazioni sotto copertura effettuate in assenza dei presupposti normativi: la responsabilità dell agente provocatore a titolo di concorso e profili di utilizzabilità delle risultanze acquisite anche per diverse fattispecie di reato Utilizzabilità dei risultati legittimamente acquisiti sotto copertura ma riferiti a reati diversi o meno gravi 419 CAPITOLO 10 I NUOVI MEZZI DI RICERCA DELLA PROVA: VIDEORIPRESE INVESTIGATIVE, AGENTE SEGRETO ATTREZZATO PER IL SUO- NO, PEDINAMENTO ELETTRONICO ED APPOSTAMENTI IN- FORMATICI, INSTALLAZIONE DI CAPTATORI INFORMATICI a cura di Francesco CAJANI 1. Introduzione Le intercettazioni processuali: una definizione normativa Le c.d. intercettazioni di immagini (video-riprese investigative) nella elaborazione giurisprudenziale Il c.d. agente segreto attrezzato per il suono Il c.d. pedinamento elettronico (positioning tramite GPS o localizzazione delle celle interessate) Case study: utilizzo di reti wireless bucate a fini illeciti e localizzazione del possibile autore tramite celle UMTS Il c.d. appostamento informatico come precipua forma di localizzazione sul web Le traccianti: aspetti tecnici e utilizzo per finalità investigative Un primo riconoscimento giurisprudenziale della legittimità dell utilizzo delle traccianti a fini investigativi L installazione di captatori informatici alla luce della recente pronuncia della Suprema Corte 483
INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi
Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................
DettagliPIANO GENERALE DELL OPERA - VOLUME I -
PIANO GENERALE DELL OPERA - VOLUME I - Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE CAPITOLO
DettagliSOMMARIO del volume i
SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliLA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014
CORSO INTERNAZIONALE DI ALTA FORMAZIONE LA SCENA DEL CRIMINE DIGITALE Le Tecniche di Intervento in un Nuovo Campo di Investigazione Roma, 23-24 Maggio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliInformativa Cookie. Cosa sono i cookie
Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell
DettagliIndice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico
Indice Ringraziamenti XV Presentazione di Antonio Uricchio XVII Introduzione di Claudio Sacchetto XIX 1. Introduzione XIX 2. Informatica e diritto tributario XXI 3. Struttura e contenuti del volume. Gli
DettagliGESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO
Titolo dell'area di formazione: GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO (3 Moduli formativi della durata di 8 Ore cadauno. Percorso formativo completo pari a 24 Ore per l organizzazione
DettagliINDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI
Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....
DettagliIntroduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC
Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,
DettagliCorso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer
DettagliProcesso civile telematico. Nozioni di base e decreto ingiuntivo
Processo civile telematico Nozioni di base e decreto ingiuntivo 1. Cosa si vuole raggiungere con il Processo civile telematico? Migliorare l efficienza della parte burocratica dei procedimenti. Questo
Dettagliinformatica 30 maggio 2011
L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest
DettagliINFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,
DettagliLa recente normativa in tema di data retention
Security Summit Roma 11 giugno 2009 La recente normativa in tema di data retention Stefano Aterno Docente informatica giuridica La Sapienza di Roma www.studioaterno.it La normativa in vigore: in Italia
DettagliCOMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD
COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliLa privacy policy di questo sito
La privacy policy di questo sito In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliTIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio
TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?
DettagliTARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce)
TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce) MOBILE FORENSICS (Telefoni cellulari, palmari, smartphone e dispositivi mobili) Acquisizione dati e passaggio degli stessi in formato
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliINFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l! INFORMATIVA IN MATERIA DI COOKIE! 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,
DettagliSERVIZIO SISTEMI INFORMATIVI
SERVIZIO SISTEMI INFORMATIVI Prot. n. Misure finalizzate al contenimento della spesa (art. 2 Commi 594-599 della Legge 244/2007 - Legge Finanziaria 2008) Relazione sulle misure per il contenimento delle
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
Dettagli3 Capitolo primo Informatica e calcolatori
I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,
DettagliPrevio appuntamento telefonico, lunedì, mercoledì e venerdì.
INSEGNAMENTO DENOMINAZIONE TIPOLOGIA CORSO DI LAUREA E ANNO DI CORSO Informatica Giudiziaria e Forense Insegnamento affine (6 cfu) A.A. 2015/2016 CREDITI 6 PERIODO DI SVOLGIMENTO II semestre ORARIO LEZIONI
DettagliI Problemi Giuridici i Internet. dirittn dellf informatica 1. Giuffre editore. a cura di Emilio Tosi. Collana diretta da Guido Alpa
dirittn dellf informatica 1 Collana diretta da Guido Alpa ' I Problemi Giuridici i Internet a cura di Emilio Tosi Premessa di G. Alpa Presentazione di V. Franceschelli Contributi di: M. Barbarisi - G.
DettagliLa digital forensics all Università di Milano
La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti
DettagliICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA
ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti
DettagliR E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta
R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata
DettagliDocumento informatico e firme elettroniche
Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento
DettagliINDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1
INDICE SOMMARIO pag. Elenco delle principali abbreviazioni... XV Premessa... 1 CAPITOLO PRIMO IL CONSUMATORE TELEMATICO (Guido Scorza) Guida bibliografica... 19 1. Il consumatore. Questioni definitorie...
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliLA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
DettagliCapitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI
INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliINDICE SOMMARIO. Parte Prima IL MERCATO E LE FONTI. Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE
Premessa... XV Parte Prima IL MERCATO E Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE 1. Nozionediinformaticaetelematica... 6 2. Larivoluzionetelematica:dallospaziorealeallospaziovirtuale... 8 3. Le
DettagliCapitolo 3 FORMAZIONE E CONCLUSIONE DEL CONTRATTO IN GENERALE: LE REGOLE DEL PROCEDIMENTO
INDICE SOMMARIO Presentazione... VII Parte I LA STORIA E LE FONTI Capitolo 1 NUOVE TECNOLOGIE E REGOLE DELLA CONTRATTAZIONE 1. Procedimenti formativi e forme del contratto nello spazio virtuale... 3 2.
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
DettagliINFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)
INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente
DettagliDEFT Linux e la Computer Forensics. Stefano Fratepietro
DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività
DettagliMinistero della Giustizia
Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI PROCESSO CIVILE TELEMATICO Modalità per l esecuzione dei test di interoperabilità da parte di enti o
DettagliINDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1
INDICE Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 Sezione Prima I PROFILI DI DIRITTO SOSTANZIALE E IL QUADRO EUROPEO Capitolo
DettagliREGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA
Dipartimento per gli Affari di Giustizia Direzione Generale della Giustizia Penale Decreto Dirigenziale Articolo 39 D.P.R. 14 Novembre 2002, N. 313 Decreto Dirigenziale del 5 dicembre 2012 recante le regole
DettagliMinistero della Giustizia
Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI PROCESSO CIVILE TELEMATICO Modalità per l esecuzione dei test di interoperabilità da parte di enti o
DettagliMetodologie Informatiche Applicate al Turismo
Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea
DettagliIl controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica
DettagliINFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al
INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliPRESENTAZIONE. Sistemi Contabili S.p.A. Ufficio Commerciale
Sistemi Contabili S.p.A. Via Capitelvecchio, 20 36061 Bassano del Grappa (VI) Tel. 0424523040 Fax 0424529409 e-mail info@sistemicontabili.it PRESENTAZIONE La Sistemi Contabili S.p.A. viene costituita nel
DettagliAPPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi
APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi 1 Comune di Grandate REGOLAMENTO DI UTILIZZO DEL SERVIZIO GRANDATEWIFI Art. 1 FINALITA' Il Comune di
DettagliLezione n 1! Introduzione"
Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"
DettagliNodeXL: l amo delle Reti Sociali
UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliComune di Monticello Brianza
REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo
DettagliTecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it
Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Lezioni nona e decima La responsabilità civile in internet Principali casi giurisprudenziali La responsabilità
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliMINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE
CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno
DettagliDalla connessione ai social network. Federico Cappellini
Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio
DettagliIPv6 dalla teoria alla pratica per gli amministratori di rete
IPv6 dalla teoria alla pratica per gli amministratori di rete Descrizione del corso Il protocollo IP è alla base del funzionamento di Internet. La naturale evoluzione della fine degli indirizzi IPv4 è
DettagliIL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control
IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow
DettagliRegolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliINDICE SOMMARIO. Capitolo 1 LA RESPONSABILITAv NELLA PRESTAZIONE DI SERVIZI DI INVESTIMENTO. PROFILI GENERALI (Giovanni Falcone)
INDICE SOMMARIO Elenco delle principali abbreviazioni... Introduzione... XIII XV Capitolo 1 LA RESPONSABILITAv NELLA PRESTAZIONE DI SERVIZI DI INVESTIMENTO. PROFILI GENERALI (Giovanni Falcone) 1. Aspetti
Dettagli!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!
REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...
DettagliReti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliLa figura dell informatico forense
Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliInformativa privacy web
MINISTERO dell ISTRUZIONE dell UNIVERSITA e della RICERCA ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE Leonardo Da Vinci Piazza XXI Aprile tel. 092329498 - fax 092323982 Cod. mecc. TPIS01800P - Cod fisc.:
DettagliIndice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT
i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il
DettagliCONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE
CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE LegalMail - Posta Elettronica Certificata E il servizio che consente la trasmissione certificata dei messaggi di posta elettronica secondo le indicazioni
DettagliElementi probatori negli illeciti
Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni
DettagliCOMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE
COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliINDICE PARTE I PROFILI GENERALI DEL CONSENSO INFORMATO CAPITOLO I IL CONSENSO INFORMATO
VII Introduzione.... 1 PARTE I PROFILI GENERALI DEL CONSENSO INFORMATO 1. Profili generali... 9 2. La nozione di consenso informato... 11 3. Le origini del consenso informato nella giurisprudenza statunitense...
DettagliRISCHI INFORMATICI corretto utilizzo degli strumenti informatici IL PUNTO DI VISTA DEI FORNITORI DI SERVIZIO
: ASPETTI TECNICI E LEGALI RISCHI INFORMATICI corretto utilizzo degli strumenti informatici IL PUNTO DI VISTA DEI FORNITORI DI SERVIZIO Gianluca Sironi Commissione Ingegneria dell'informazione CONNESSIONI
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliSEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA
SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA 1. Premessa La presente sezione contiene disposizioni relative all impiego di tecniche di comunicazione a distanza da parte degli intermediari o di altri
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliMANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS
COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL
DettagliInformatica nel concorso per il personale educativo
Informatica nel concorso per il personale educativo Teoria e test per le prove selettive Accedi ai servizi riservati Il codice personale contenuto nel riquadro dà diritto a servizi riservati ai clienti.
DettagliSOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia
SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei
DettagliINTERNET E COMMERCIO ELETTRONICO
Contratti & Commercio Internazionale UGO DRAETTA INTERNET E COMMERCIO ELETTRONICO NEL DIRITTO INTERNAZIONALE DEI PRIVATI SECONDA EDIZIONE RIVEDUTA E AGGIORNATA GIUFFRE EDITORE INDICE Prefazione Prefazione
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliPrivacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.
Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com
DettagliLA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA
LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire
DettagliDEFT Linux. Soluzioni al servizio dell operatore informatico forense
DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer
DettagliLa fatturazione elettronica
La fatturazione elettronica Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it D.Lgs. 20 febbraio 2004, n. 52 Attuazione della direttiva 2001/115/CE che semplifica
DettagliDIRITTO DELL'INTERNET
TEORIA E PRATICA DEL DIRITTO SEZIONE I: DIRITTO E PROCEDURA CIVILE 117 GIUSEPPE CASSANO DIRITTO DELL'INTERNET IL SISTEMA DI TUTELE DELLA PERSONA Introduzione di Pasquale Costanzo Premessa di Rertato Clarizia
DettagliQuadro normativo di riferimento. Avv. Marco Scialdone - marcoscialdone@gmail.com scialdone@pec.studiolegalefd.it BLOG: http://scialdone.blogspot.
Quadro normativo di riferimento Avv. Marco Scialdone - marcoscialdone@gmail.com BLOG: http://scialdone.blogspot.com La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è
DettagliIl quadro normativo sulla sicurezza informatica
Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei
DettagliIl trattamento dei dati e le misure minime di sicurezza nelle aziende
Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo
DettagliIl nuovo CAD L atto pubblico informatico
Il nuovo CAD L atto pubblico informatico Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il nuovo CAD Il nuovo Codice dell Amministrazione
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
Dettagli